JP3825273B2 - Vehicle security system, vehicle and security center - Google Patents

Vehicle security system, vehicle and security center Download PDF

Info

Publication number
JP3825273B2
JP3825273B2 JP2001109743A JP2001109743A JP3825273B2 JP 3825273 B2 JP3825273 B2 JP 3825273B2 JP 2001109743 A JP2001109743 A JP 2001109743A JP 2001109743 A JP2001109743 A JP 2001109743A JP 3825273 B2 JP3825273 B2 JP 3825273B2
Authority
JP
Japan
Prior art keywords
vehicle
unauthenticated
registrant
authentication
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2001109743A
Other languages
Japanese (ja)
Other versions
JP2002302016A (en
Inventor
億 久良木
克之 町田
智志 重松
浩季 森村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2001109743A priority Critical patent/JP3825273B2/en
Publication of JP2002302016A publication Critical patent/JP2002302016A/en
Application granted granted Critical
Publication of JP3825273B2 publication Critical patent/JP3825273B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Emergency Alarm Devices (AREA)
  • Lock And Its Accessories (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、車輌セキュリティシステム、車輌およびセキュリティセンタに関し、特に運転者本人を認証する本人認証機能を用いた車輌セキュリティシステム、車輌およびセキュリティセンタに関するものである。
【0002】
【従来の技術】
従来、車輌の盗難を防止する技術としては、
(1)当該車輌専用の鍵にする、
(2)車輌のハンドルを物理的にロックするロック機構を付ける(図10参照:ハンドルロック機構)、
(3)振動センサー、電流センサー、電圧降下センサー等により侵入者が窓ガラスを割ったり、ドア、トランク等を開けた場合、サイレン音を発報したり警報ランプを点滅させる(図11参照:不正アクセス検出/警報システム)、
(4)もしくは無線によって近くに居住する当該車輌の所有者に知らせる、
などの盗難防止技術しかなかった。
【0003】
上記の従来技術(1)は、鍵が拾われたり、盗まれたり、模造された場合は、所有者以外の者でも当該車輌を動かすことが可能であった。また鍵がなくても、キースイッチを直結することにより、当該車輌を簡単に始動させることが可能であった。
従来技術(2)は、心理的威嚇効果をねらってロック機構を取り付けたことが外観上明らかになっており、侵入者はロック機構を破壊することで、その機能の効力を無くすことが可能であった。
【0004】
従来技術(3)は、自然の風や雨、周囲の騒音や振動にも反応して誤動作することが多かった。またドアを開けた場合の電圧変化が不安定な外国車には取り付けられない場合が多かった。さらにドアやトランクが開けられルームランプが点灯した際に車体に流れる微少な電流変化を検知しており、車種によってはうまく動作しない場合があった。
従来技術(4)は車庫と自宅、会社駐車場と警備員室など、当該車輌と所有者、あるいは警備員との距離が近い場合に効果が限られ、また所有者あるいは警備員が不在の場合は効果がなかった。
【0005】
また、上記従来技術(1)〜(4)は、盗難初期にしかその効力を期待できない。すなわち、専用鍵を盗まれたり、ロック機構を破壊されたり、各種センサーの電源を切ってしまわれるか、当該車輌を盗難防止機構が付いたままそっくり別の大型トレーラで運ばれるような場合は、全く無力であった。
【0006】
これに対し、鍵が自動車本体から遊離することに起因する問題(鍵の紛失、盗難・鍵の取り忘れ防止)を解決することを目的として、個人認証装置付き自動車に関する技術も提案されている(例えば、特開平7−168930号公報など参照)。これは、個人認証装置を装置本体側に設置して、正規登録者の認証を行うことにより、予め登録された正規登録者以外の使用を不可能とすることができ、プライバシー及び機密の保護を図るとしている。
【0007】
【発明が解決しようとする課題】
このような技術を車輌盗難防止用として適用することも考えられる。すなわち、正規登録者を認証することにより、登録者以外の人の使用を禁止できるからである。
しかしながら、上記技術を利用して、登録者以外の人の使用を厳密に禁止するだけでは、登録者以外の人が当該車輌の使用を許可される場合など、実際の車輌運用に則さず、またこのような例外ケースに対応するため従来からの機械式鍵での使用を認めると不正使用を防止できない。したがって、上記技術では、車輌の使用状態を把握しておらず、適切な対応をとることができないという問題点があった。
本発明はこのような課題を解決するためのものであり、車輌の使用状態を把握でき、必要な対応をとることができる車両セキュリティシステム、車輌およびセキュリティセンタを提供することを目的としている。
【0008】
【課題を解決するための手段】
このような目的を達成するために、本発明にかかる車輌セキュリティシステムは、生体情報を用いて車輌を使用する使用者を認証判定し、その認証判定結果に基づき車輌の使用状態を把握する車輌セキュリティシステムにおいて、使用者から取得したその使用者の生体情報に基づき使用者が当該車輌を使用可能な者として予め登録されている正規登録者であるか否か認証判定し、その認証判定結果を送信する電子認証鍵と、この電子認証鍵から受信した認証判定結果に基づいて処理を実行する制御部を有する車輌と、この車輌と接続される通信網を介して車輌の使用状態を管理するセキュリティセンタとから構成したものである。
そして、車輌の制御部で、認証判定結果により利用者が正規登録者であると認証できていない未認証状態で当該車輌が使用された場合に、その旨を示す未認証使用を通信網を介してセキュリティセンタへ通知し、セキュリティセンタで、車輌からの未認証使用の通知後に車輌の使用について正規登録者が承知していることを確認できた場合は、車輌が正常使用されていると判断し、車輌の使用について正規登録者が承知していることを確認できなかった場合は、車輌が不正使用されていると判断するようにしたものである。
【0009】
車輌の使用について正規登録者が承知していることを確認する際、セキュリティセンタで、車輌からの未認証使用の通知から一定時間内に、正規登録者から車輌の未認証使用を承知している旨の通知があった場合、車輌が正常使用されていると判断してもよい。
また、セキュリティセンタで、車輌からの未認証使用の通知から一定時間内に、車輌の使用について正規登録者が承知していることを確認できなかった場合、予め登録されている正規登録者の連絡先へ当該車輌の未認証使用を通知するようにしてもよい。
【0010】
セキュリティセンタで、上記連絡先への未認証使用の通知で、車輌の使用について正規登録者が承知していることを確認できた場合は、車輌が正常使用されていると判断し、車輌の使用について正規登録者が承知していることを確認できなかった場合、車輌が不正使用されていると判断するようにしてもよい。
さらに、セキュリティセンタで、予め登録されている正規登録者の連絡先へ当該車輌の未認証使用を通知できなかった場合、車輌が不正使用されていると判断するようにしてもよい。
【0011】
電子認証鍵で使用者が認証判定を行わなかった際について、車輌の制御部で、認証判定結果を受信していない状態で当該車輌が使用された場合、認証なしを示す未認証使用を通信網を介してセキュリティセンタへ通知し、セキュリティセンタは、認証なしを示す未認証使用の通知から一定時間内に、正規登録者から車輌の未認証使用を承知している旨の通知がなかった場合、車輌が不正使用されていると判断するようにしてもよい。
【0012】
複数の正規登録者が同一車輌を共用する際について、電子認証鍵で、使用者について複数の正規登録者との認証判定を行い、使用者がいずれかの正規登録者であることを確認した場合は、認証成功を示す認証判定結果として当該正規登録者に対応するID情報を送信し、車輌の制御部で、電子認証鍵からのID情報が、予め登録されている複数の正規登録者のID情報と一致する場合に、使用者の認証成功と判断するようにしてもよい。
【0013】
機械式鍵による車輌の使用回数を制限する際、車輌の制御部で、未認証状態での当該車輌の使用回数を未認証使用回数として計数し、その未認証使用回数が許容回数を超えた場合、未認証状態での当該車輌のエンジン始動を禁止するようにしてもよい。
このとき、セキュリティセンタで、車輌からの未認証使用の通知があった後に車輌の使用について正規登録者が承知していることを確認できた場合、車輌に対して未認証使用回数の計数無効を指示し、車輌の制御部で、セキュリティセンタからの未認証回数の計数無効指示に応じて、当該未認証使用分の未認証使用回数の計数を無効とするようにしてもよい。
【0014】
また、機械式鍵による車輌の使用回数を制限する際、セキュリティセンタで、正規登録者による生体情報の再登録に応じて、車輌に対して未認証使用回数の初期化を指示し、車輌の制御部で、セキュリティセンタからの未認証回数の初期化指示に応じて、その未認証使用回数を初期化するようにしてもよい。
【0015】
車輌の所在地を示す所在地情報を管理する際、車輌に、当該車輌の現在位置を検出しその所在地情報を出力する所在地検出部を設け、車輌の制御部で、未認証状態で当該車輌の使用が確認された場合、セキュリティセンタに対して、所在地検出部から得た所在地情報の通知を開始するようにしてもよい。
さらに、セキュリティセンタで、車輌からの所在地情報を受信し、正規登録者に対して車輌に関する通知を行う際、当該車輌の所在地情報も通知するようにしてもよい。
【0016】
車輌の移動を検出する場合は、車輌に、エンジンの回転を検出するエンジン回転センサと、当該車輌の移動を検出する加速度センサの少なくともいずれか1つを設け、車輌の制御部で、センサにより当該車輌の使用を確認するようにしてもよい。
【0017】
車輌の使用履歴を管理する場合は、セキュリティセンタで、車輌からの通知およびセキュリティセンタでの対応を示す車輌の使用履歴情報を記録するようにしてもよい。
このとき、車輌の制御部で、車輌の使用開始および使用終了と、電子認証鍵からの認証判定結果とを使用状況としてセキュリティセンタへ通知し、セキュリティセンタで、車輌からの使用状況を使用履歴情報として記録するようにしてもよい。
また、車輌に、使用履歴情報を表示する表示装置をさらに設け、車輌の制御部で、認証判定結果が使用者の認証成功を示す場合は、セキュリティセンタから当該車輌の使用履歴情報を取得して、表示装置へ表示するようにしてもよい。
【0018】
また、本発明にかかる車輌は、使用者から取得したその使用者の生体情報に基づき使用者が当該車輌を使用可能な者として予め登録されている正規登録者であるか否か認証判定しその認証判定結果を送信する電子認証鍵と、この電子認証鍵から受信した認証判定結果に基づいて処理を実行する制御部を有する車輌と、この車輌と接続される通信網を介して車輌の使用状態を管理するセキュリティセンタとから構成され、生体情報を用いて車輌を使用する使用者を認証判定し、その認証判定結果に基づき車輌の使用状態を把握する車輌セキュリティシステムで用いられる車輌であって、その車輌に制御部を設けたものである。
そして、その制御部で、認証判定結果により利用者が正規登録者であると認証できていない未認証状態で当該車輌が使用された場合に、その旨を示す未認証使用を通信網を介してセキュリティセンタへ通知し、セキュリティセンタで、車輌からの未認証使用の通知後に車輌の使用について正規登録者が承知していることを確認できた場合は、車輌が正常使用されていると判断させ、車輌の使用について正規登録者が承知していることを確認できなかった場合は、車輌が不正使用されていると判断させるようにしたものである。
【0019】
また、本発明にかかるセキュリティセンタは、使用者から取得したその使用者の生体情報に基づき使用者が当該車輌を使用可能な者として予め登録されている正規登録者であるか否か認証判定しその認証判定結果を送信する電子認証鍵と、この電子認証鍵から受信した認証判定結果に基づいて処理を実行する制御部を有する車輌と、この車輌と接続される通信網を介して車輌の使用状態を管理するセキュリティセンタとから構成され、生体情報を用いて車輌を使用する使用者を認証判定し、その認証判定結果に基づき車輌の使用状態を把握する車輌セキュリティシステムで用いられるセキュリティセンタであって、そのセキュリティセンタに管理手段を設けたものである。
そして、この管理手段で、認証判定結果により利用者が正規登録者であると認証できていない未認証状態で当該車輌が使用された場合に、その旨を示す未認証使用を通信網を介してセキュリティセンタへ通知する車輌からの未認証使用の通知後に、車輌の使用について正規登録者が承知していることを確認できた場合は、車輌が正常使用されていると判断し、車輌の使用について正規登録者が承知していることを確認できなかった場合は、車輌が不正使用されていると判断するようにしたものである。
【0020】
【発明の実施の形態】
次に、本発明の実施の形態について図面を参照して説明する。
図1は本発明の一実施の形態にかかる車輌セキュリティシステムを示すブロック図である。
この車輌セキュリティシステムは、電子認証鍵1、車輌2、通信網3、およびセキュリティセンタ5から構成されており、電子認証鍵1での認証判定結果に基づき車輌2の使用可否が判断される。また、セキュリティセンタ5により、通信網3を介して車輌2の使用状態が管理される。なお、必要に応じて通信網3を介して正規登録者4とセキュリティセンタ5とが接続される。
【0021】
電子認証鍵(本人認証機能付き鍵)1は、車輌2をこれから使用する使用者の指紋を用いて、その利用者が当該車輌2の使用が許可されている正規登録者か否かを認証判定する本人認証機能を有する車輌用の鍵である。
以下では、本人認証を行う際、生体情報として指紋を用いる場合を例として説明するが、生体情報としては、この指紋のほか、声紋、虹彩、筆跡、手のひら形状(指の関節長)、静脈パターン、顔面配置パターンなどを用いることも可能である。
【0022】
この電子認証鍵1には、使用者から指紋の指紋データを取得して出力するセンサ11、当該車輌の運転が許可されている正規登録者の指紋を照合するために用いる照合データを記憶するメモリ12、センサ11で取得された指紋データとメモリ12に記憶されている照合データとを比較照合して正規登録者本人の認証判定を行い、その認証判定結果として成功(OK)/不成功(NG)を出力する認証部13、およびこの認証部13からの認証判定結果を車輌2へ送信する送信部14が設けられている。
【0023】
なお、電子認証鍵1から車輌2へ情報を送信する手段としては、赤外線や微弱電波などを用いた無線データ通信手段を利用できる。また、電子認証鍵1と車輌2との組み合わせを示すペア情報を、認証部13からの認証判定結果とともに送信し、同種の電子認証鍵1と車輌2からなる他の組み合わせとの識別を行うようにしてもよい。
また、電子認証鍵1と車輌2との間、あるいは車輌2とセキュリティセンタ5との間で行うデータ通信の際、やり取りする情報に暗号方式を適用してもよく、車輌セキュリティシステムの安全性を向上させることができる。
【0024】
メモリ12では、複数の正規登録者の認証データを登録することができ、送信部14では、認証部13での認証判定結果が認証成功を示す場合、予め登録されている正規登録者ごとのID情報から認証成功した当該正規登録者のID情報を選択し、認証判定結果として車輌2へ送信する。また認証部13での認証判定結果が不成功を示す場合は、不成功(NG)を示す認証判定結果を車輌2へ送信する。
これら、センサ11、メモリ12、認証部13および送信部14は、1チップの認証LSI10に一体として形成されており、内蔵バッテリ15からの電源供給により動作する。また、電子認証鍵1を操作するためのスイッチ16が設けられており、その操作出力が認証部13へ入力され、電子認証鍵1の動作が制御される。
【0025】
車輌2は、電子認証鍵1からの認証判定結果により、使用者が予め登録された正規登録者であることを確認し、その確認に応じて運転可能と判断する。また、正規登録者の認証が確認されていない未認証状態で車輌2が使用された場合には、セキュリティセンタ5へ未認証使用を通知する。
この車輌2には、電子認証鍵1からの認証判定結果を受信する受信部21、車輌2の各部を制御する制御部22、通信網3を介してセキュリティセンタ5とデータ通信を行う通信部23、予め登録された正規登録者のID情報や、未認証状態での機械式鍵による車輌2の使用回数を示す未認証使用回数など、制御部22での制御処理に必要な情報を記憶する記憶部24、機械式鍵で車輌2を作動させるためのキースイッチ25、エンジンの回転を検出するエンジン回転センサ26、車輌2の移動/走行を検出する加速度センサ27、車輌2の現在の所在地を検出する位置検出部28が設けられている。
【0026】
このほか、車輌2の一般的な装備として、ドア29A、エンジン起動用のスタータ29B、トランク29C、使用履歴情報表示用のディスプレイ(表示部)29D、ボンネット29Eなどの各種装備が制御部22と接続されており、それぞれの装備が車輌2の使用状態に基づき制御部22により制御され、また必要に応じて装備に対する不正アクセスが制御部22で検出される。
なお、本発明でいう車輌2としては、乗用車、トラック、オートバイ等の一般車輌のほか、パトカー、現金輸送車、戦車等の特殊車輌も含まれ、各種車輌に適用できる。
【0027】
車輌2とセキュリティセンタ5、さらには正規登録者4の間で通信を行う手段としては、一般的な無線電話網を利用できる。この無線電話網としてPHS(Personal Handyphone System)を用いれば、車輌2の現在位置を示す所在地情報も容易に取得できる。
なお、車輌2の所在地情報については、位置検出部28において、カーナビゲーションシステムで用いられるGPS(Global Positioning System)や各種道路交通システム、例えばITS(Intelligent Transport System)やVICS(Vehicle Information and Communication System)を利用して取得するようにしてもよい。
【0028】
セキュリティセンタ5には、通信網3を介して車輌2と通信を行う通信手段51、車輌2の正規登録者ごとにID情報やパスワード、本人を確認するための確認情報などを用いて本人認証を行うための登録者認証手段52、および登録者認証手段52での本人認証に用いる認証情報や、セキュリティサービスの提供に必要な管理情報を記憶する登録者情報データベース(以下、登録者情報DBという)53が設けられている。
【0029】
また、セキュリティセンタ5には、車輌2ごとに、当該車輌から通知されたその車輌の使用開始/終了時刻、認証判定結果、セキュリティセンタ5への通報履歴、再登録の履歴、未認証使用の履歴などの履歴情報を記憶する履歴情報データベース(以下、履歴情報DBという)54、および車輌2から通知された当該車輌の所在を示す所在地情報を記憶する所在地情報データベース(以下、所在地情報DBという)55、および予め登録された各車輌2の使用状態を管理しセキュリティサービスを提供する管理手段56が設けられている。
【0030】
次に、図面を参照して、本実施の形態にかかる車輌セキュリティシステムの動作について説明する。
本実施の形態では、セキュリティセンタ5において、車輌2から通知される未認証通知の有無およびその内容と、未認証通知後の正規登録者によるその車輌についての未認証使用の承知有無とを用いて、車輌2の使用状態すなわち正常使用/不正使用を判定している。
以下では、車輌2の実際の使用状態に即したケースA〜Fを取り上げ、これらケースごとに車輌セキュリティシステムの動作について説明する。
【0031】
[ケースA:正規登録者が認証を受けて車輌を正常使用した場合]
まず、図2を参照して、正規登録者が認証を受けて車輌を正常使用した場合(ケースA)における車輌セキュリティシステムの動作について説明する。
図2は車輌セキュリティシステムの動作例(ケースA,B)を示すフローチャートである。なお、ケースBについては後述する。
【0032】
車輌2を使用する場合、まず、使用者は所持する電子認証鍵1のセンサ11に自分の指を置いて指紋の取り込みを行う(ステップ101)。認証部13では、センサ11で取得した指紋データとメモリ12に予め登録されている正規登録者の照合データとを比較照合することにより、使用者が正規登録者か否かの認証判定を行う(ステップ102)。
ここで、指紋データが照合データと一致して本人認証が得られた場合(ステップ102:OK)、認証成功の旨の認証判定結果が送信部14へ通知される。これに応じて送信部14では、予め登録されている正規登録者のID情報を車輌2へ送信する(ステップ103)。
【0033】
車輌2では、電子認証鍵1からのID情報を受信部21で受信し(ステップ104)、そのID情報を制御部22へ渡す。
制御部22では、そのID情報に基づき記憶部24に予め登録されている正規登録者のID情報と比較し、受信したID情報が正規登録者のものかどうかチェックする(ステップ105)。
【0034】
ここで、受信したID情報が正規登録者のものであることが確認された場合は(ステップ105:YES)、使用者が正規登録者であり使用可能であると判断して、車輌2のドア29Aを制御してそのロックを解除し(ステップ106)、必要に応じてスタータ29Bを制御してエンジンを始動する(ステップ107)。
これにより、使用者すなわち正規登録者により車輌2が正常使用される。その後、使用終了に応じて車輌2のエンジンが使用者によりオフされ(ステップ108)、ドア29Aがロックされて(ステップ109)、正規登録者が認証を受けて車輌を正常使用した場合の一連の動作が終了する。
【0035】
このように、電子認証鍵1での認証判定結果が認証成功を示す場合には、車輌2の制御部22で、使用者により当該車輌を使用可能と判断するようにしたので、迅速かつ正確に当該車輌を使用可能かどうか判定できる。
なお、以上では、本人認証が得られた場合、ステップ106,107でドアロック解除、さらにはエンジン始動を自動で行うようにした場合について説明したが、このような自動制御を行わず、本人認証が得られた時点から所定猶予時間内において、利用者によるドア開扉さらにはエンジン始動を可能とするようにしてもよい。
【0036】
また、電子認証鍵1で本人認証が成功した場合は、当該正規登録者のID情報を送信し、車輌2の制御部22で、そのID情報が正規登録者のものであることを確認した時点で認証成功と判断するようにしたので、車輌2を複数の正規登録者で共用する場合でも、個々の正規登録者を識別して認証判定し、管理することができる。
したがって、後述のように、セキュリティセンタ5で履歴情報を記録する場合でも、どの正規登録者がどのように車輌を使用したかなど、各正規登録者ごとに使用状況を把握でき、詳細なセキュリティ管理を実現できる。
【0037】
[ケースB:正規登録者から車輌不正使用の通報があった場合]
次に、図2を参照して、本実施の形態の動作として、正規登録者から車輌不正使用の通報があった場合(ケースB)の動作について説明する。
第三者(非登録者)の不正行為により本人認証を得て車輌2が不正使用されていることを正規登録者4が察知し、セキュリティセンタ5へ電話などにより通知してきた場合(ステップ111)、セキュリティセンタ5の管理手段56では、その通知を受け付けて(ステップ112)、登録者情報DB53を参照して登録者認証手段52で通知元が正規登録者4であることを確認する(ステップ113)。
【0038】
ここで、通知元が正規登録者4であることが確認された場合は(ステップ113:YES)、当該車輌2の通信アドレスを登録者情報DB53から取得し、その通信アドレスの車輌2へ通信手段51から通信網3を介して所在地情報を要求する(ステップ114)。なお、上記のステップ113で正規登録者4の確認ができなかった場合は、当該不正使用通報に関する処理を中止するようにしてもよい。
車輌2の制御部22では、通信部23を介してこの所在地情報要求を受信して(ステップ115)、位置検出部28で車輌2の現在位置を示す所在地情報を取得し、通信部23から通信網3を介してセキュリティセンタ5へ送信する(ステップ116)。
【0039】
セキュリティセンタ5の管理手段56では、車輌2からの所在地情報を通信手段51により受信し(ステップ117)、その所在地情報を所在地情報DB55へ格納するとともに、その所在地情報を通報元の正規登録者4に対して、通信手段51から通話網3を介して通知する(ステップ118)。
これにより、正規登録者4は自己の車輌2の所在地を確認し(ステップ119)、車輌盗難が発生したことを警察署へ通報して(ステップ120)、正規登録者から車輌不正使用の通報があった場合の一連の動作が終了する。
なお、セキュリティセンタ5の管理手段56でも、必要に応じて車輌盗難の発生を通報するようにしてもよい(ステップ121)。
【0040】
このように、正規登録者4からの通報に応じて、不正使用されている当該車輌2からその所在地を取得し、正規登録者4へ通知するようにしたので、正規登録者4から警察署へ適切な車輌盗難届けを行うことができる。
また、不正使用の通報があった車輌2からその所在地を取得し、セキュリティセンタ5から警察署へ直接通報するようにしてもよく、車輌盗難に対してより迅速に対応できる。さらに、セキュリティセンタ5の管理手段56で、車輌2が不正使用されていると判断した時点で、正当登録者または警察署のどちらに通報するかを、予め正規登録者の意図により選択して登録設定しておくようにしてもよい。
【0041】
[ケースC:未認証状態で正規登録者が車輌を使用した場合]
次に、図3および図4を参照して、本実施の形態の動作として、未認証状態で正規登録者が車輌を使用した場合(ケースC)における車輌セキュリティシステムの動作について説明する。
図3および図4は車輌セキュリティシステムの他の動作例(ケースC,D,E)を示すフローチャートである。なお、ケースD,Eについては後述する。
【0042】
未認証状態で正規登録者が車輌2を使用した場合(ケースC)については、正規登録者が電子認証鍵1で指紋による本人認証を行ったが認証が得られなかった場合(ケースC1)や、電子認証鍵1による本人認証を行わずに機械式鍵を直接使用した場合(ケースC2)、さらには前述したケースAのステップ105(図2参照)において、車輌2側によりID情報が正規登録者のものと確認されなかった場合(ケースC3)などが考えられる。
ケースC1の場合、使用者は所持する電子認証鍵1のセンサ11に自分の指を置いて指紋の取り込みを行う(ステップ131)。認証部13では、センサ11で取得した指紋データとメモリ12に予め登録されている正規登録者の照合データとを比較照合することにより、使用者が正規登録者か否かの本人認証を行う(ステップ132)。
【0043】
ここで、指紋データが照合データと一致せず本人認証が得られなかった場合(ステップ132:NG)、認証判定結果として認証不成功の旨が送信部14へ通知される。これにより送信部14からID情報ではなく認証不成功を示す認証判定結果が送信される。
したがって、車輌2の制御部22で使用許可と判定されないため、使用者は機械式鍵を用いることを決断し(ステップ133)、機械式鍵で車輌2のドア29Aを開扉する(ステップ134)。
またケースC2の場合は、上記ステップ134から開始される。さらに、ケースC3の場合は、図2のステップ105からステップ133へ移行することになる。
【0044】
機械式鍵を車輌2のキースイッチ25へ差し込んで操作した場合、その操作が車輌2の制御部22へ通知される。これにより制御部22では、電子認証鍵1からのID情報に基づいて使用者の認証が確認されていない未認証状態での使用と判断し、記憶部24に記憶している未認証状態における機械式鍵の使用回数すなわち未認証使用回数に、当該未認証使用分を加算(1回分加算)した後、その値をチェックする(ステップ135)。
ここで、制御部22は、未認証使用回数が許容回数(例えば、3回)以下の場合は(ステップ135:YES)、車輌2の使用を許可できると判断し、スタータ29Bを制御してエンジンを始動する(ステップ138)。これにより、使用者による運転が開始される。
【0045】
この後、エンジン回転センサ26によりエンジン始動が検出され、あるいは加速度センサ27により車輌2の移動が検知された場合、制御部22は、未認証状態で車輌2が使用されていることをセキュリティセンタ5へ通知するため、通信部23から通信網3を介してセキュリティセンタ5へ未認証使用を通知するとともに、セキュリティセンタ5へ、位置検出部28で検出された車輌2の所在地情報について、所定間隔ごとの自動送信を開始する(ステップ139)。
これに応じて、セキュリティセンタ5の管理手段56では、通信手段51を介して車輌2から送信された未認証使用通知を受け付けるとともに、車輌2から自動的に送られてくる所在地情報の逐次受信および所在地情報DB55への更新格納を開始し(ステップ140)、この未認証使用通知から一定時間内に、当該車輌の正規登録者から未認証使用の確認通知があるかどうか待機する(ステップ142)。
【0046】
一方、車輌2を運転する使用者(運転者)は、機械式鍵により車輌2の使用を開始した後、通信網3を介してセキュリティセンタ5へ、未認証状態での車輌2の使用を正規登録者本人が承知している旨を通知する未認証使用の確認通知を行う(ステップ141)。
セキュリティセンタ5の管理手段56では、通信手段51を介して未認証使用通知から一定時間内に、使用者からの未認証使用確認通知を検出した場合は(ステップ142:YES)、その未認証使用確認通知を受け付け(ステップ143)、登録者認証手段52により、その通知元の使用者が正規登録者であることを確認した後(ステップ147:YES)、通信手段51から通信網3を介して車輌2へ、未認証使用回数の計数無効を指示する(ステップ148)。
【0047】
車輌2の制御部22では、通信部23を介してこの未認証使用回数の計数無効指示を受け付け(ステップ149)、記憶部24に記憶している未認証使用回数のうち、当該未認証使用分の計数を無効とし(1回分減算し)、更新記憶する(ステップ150)。
これにより、使用者すなわち正規登録者により車輌2が正常使用される。その後、利用終了に応じて車輌2のエンジンが使用者によりオフされ(ステップ151)、ドア29Aがロックされて(ステップ152)、未認証状態で正規登録者が車輌を使用した場合の一連の動作が終了する。
【0048】
このように、未認証状態で正規登録者が車輌を使用した場合でも、その後、正規登録者が、車輌2について未認証使用を承知していることを確認できた場合は、正常使用と判断するようにしたので、正規登録者であるにも関わらず電子認証鍵1で認証が得られなかった場合や、正当な理由により非登録者が使用する場合でも、正規登録者により承知されていることを条件として車輌2を使用することが可能となる。
したがって、従来のように、単に認証結果に応じて車輌の使用可否を判断する場合と比較して、実際の運用状態に合致した判断を行うことができ、スムーズな車輌セキュリティ管理を実現できる。
【0049】
なお、未認証使用の通知があった後、正規登録者が未認証使用を承知していることを確認できた場合、車輌2で管理している未認証使用回数を、当該回数分だけ無効とするようにしたので、未認証使用回数が余計に計数されることがなくなり、未認証使用回数を用いた車輌2の不正使用防止を有効に機能させることができる。
また、少なくともエンジン回転センサ26または加速度センサ27の一方を設けて、車輌2の移動を検出するようにしたので、車輌2の使用を迅速に検出でき、不正使用について迅速な対応をとることができる。
【0050】
[ケースD:未認証状態の車輌使用で未認証使用確認通知がなかった場合]
次に、図3および図4を参照して、本実施の形態の動作として、未認証状態での車輌使用で未認証使用確認通知がなかった場合(ケースD)における車輌セキュリティシステムの動作について説明する。
前述したケースCのステップ142(図3参照)で、未認証使用通知から一定時間内に、正規登録者から未認証使用確認通知がなかった場合(ステップ142:NO)、セキュリティセンタ5の管理手段56では、登録者情報DB53を参照して、車輌2の正規登録者への連絡先を取得し、通信手段51から通信網3を介して正規登録者4へ、車輌2が未認証状態で使用されている旨を通報する(ステップ144)。
【0051】
これに応じて、正規登録者4は、セキュリティセンタ5からの未認証使用の通報を確認し(ステップ145)、車輌2が機械式鍵で使用されていることを了承している場合には(ステップ146:YES)、その旨をセキュリティセンタ5へ伝える。
一方、セキュリティセンタ5の管理手段56では、前述(ケースC)と同様にステップ143で正規登録者4から未認証使用状態を了承していることを確認し、ステップ147で、登録者認証手段52により、ステップ144での通報先相手が正規登録者であることを確認する。ここで、正規登録者であることが確認された場合は(ステップ147:YES)、前述(ケースC)と同様にステップ148以降の動作となる。
【0052】
また、ステップ146で正規登録者4が車輌2の未認証使用状態を承知していなかった場合(ステップ146:NO)、およびステップ147で正規登録者であることが確認できなかった場合(ステップ147:NO)、セキュリティセンタ5の管理手段56では、当該車輌2の所在地情報を所在地情報DB55から取得し、正規登録者に対して未認証で使用されている車輌2の所在を通知する(ステップ153)。
これにより、正規登録者4は自己の車輌2の所在地を確認し(ステップ154)、車輌盗難が発生したことを警察署へ通報して(ステップ155)、正規登録者から車輌不正使用の通報があった場合の一連の動作が終了する。
なお、セキュリティセンタ5の管理手段56でも、必要に応じて車輌盗難の発生を通報するようにしてもよい(ステップ156)。
【0053】
このように、車輌2からの未認証使用の通知から、一定時間内に正規登録者からの未認証使用確認通知がなかった場合は、セキュリティセンタ5から正規登録者4に対して未認証使用を通知するようにしたので、正規登録者が承知していない場合には、車輌盗難届など迅速に対応でき、信頼のあるサービスを提供できる。
さらに、この通知により、正規登録者が未認証使用を承知している場合には、正常使用と判断するようにしたので、正規登録者の連絡忘れなどにも対応でき、実際の運用にあった適切なサービスを提供できる。
【0054】
なお、セキュリティセンタ5から正規登録者に対して未認証使用を通知できなかった場合は、不正使用と判断してもよく、車輌盗難などに対して迅速に対応できる。
また、未認証状態での使用が確認された時点で、車輌2からセキュリティセンタ5へ当該車輌の所在地情報について、所定間隔ごとの自動通知を開始するようにしたので、セキュリティセンタ5で未認証状態で使用されている車輌の所在他を把握することができ、不正使用が確定した時点で的確な対応をとることができる。
さらに、セキュリティセンタ5から正規登録者4へ通知を行う際、当該車輌2の所在地も一緒に通知するようにしたので、不正使用の場合には正規登録者4側でも的確な対応をとることができる。
【0055】
[ケースE:機械式鍵の使用が規定回数を超えた場合]
次に、図3および図4を参照して、本実施の形態の動作として、機械式鍵の使用が規定回数を超えた場(ケースE)における車輌セキュリティシステムの動作について説明する。
前述したケースCのステップ135(図3参照)で、未認証使用回数が許容回数(例えば、3回)を上回った場合(ステップ135:NO)、制御部22は車輌2の使用を許可できないと判断し、スタータ29Bの駆動を禁止する(ステップ136)。これによりエンジンが始動されず走行できない。
【0056】
したがって、このような場合は、正規登録者がセキュリティセンタ5に対して、指紋データの再登録を行うとともに、車輌2の機械式鍵の交換を行う(ステップ137)。これにより、車輌2が再使用できる状態となる。
この再登録に応じて、セキュリティセンタ5から当該車輌へ、未認証使用回数の初期化(リセット)を指示し、車輌2の制御部22で、記憶部24の未認証使用回数を初期化するようにしてもよい。
【0057】
このように、未認証使用回数で機械式鍵の使用回数を制限するようにしたので、正規登録者であるにもかかわらず電子認証鍵1による認証が得られない場合などの例外ケースに対応できるとともに、不正使用にも対応できる。
また、未認証使用回数が許容回数を超えた場合には、指紋データの再登録および機械式鍵の変更を経て使用可能とするようにしたので、新たな不正使用にも対応できる。
【0058】
[ケースF:第三者が未認証状態で車輌を不正使用とした場合]
次に、図5を参照して、本実施の形態の動作として、第三者が未認証状態で車輌を不正使用した場合(ケースF)における車輌セキュリティシステムの動作について説明する。
図5は車輌セキュリティシステムの他の動作例(ケースF)を示すフローチャートである。
【0059】
第三者が、電子認証鍵1による本人認証を行わずに、車輌2に対して不正改造を行った際(ステップ161)、機械式鍵を不正使用し(ステップ162)、ドアを不正に開扉した場合(ステップ163)、あるいは機械式鍵を用いずドアを不正に開扉した場合(ステップ163)、車輌2の制御部22ではこれらを検出する。
そして、電子認証鍵1からの認証判定結果が届いていないことから、認証なしの未認証状態での使用と判断し、前述のステップ135(図3参照)と同様に記憶部24で記憶している未認証使用回数を計数してチェックする(ステップ164)。
【0060】
ここで、制御部22は、未認証使用回数が許容回数(例えば、3回)を上回った場合(ステップ164:NO)、機械式鍵を用いた車輌2の使用を許可できないと判断し、スタータ29Bの駆動を禁止する(ステップ165)。これにより前述のケースE(図3参照)と同様にして、エンジンが始動されず走行できない。
一方、未認証使用回数が許容回数以下の場合は(ステップ164:YES)、正規登録者による承認下の非常時を考慮して、スタータ29Bを制御してエンジンを始動する(ステップ166)。また、第三者が不正改造により直接エンジンを始動した場合もステップ166へ移行することになる。
【0061】
エンジン回転センサ26によりエンジン始動が検出され、あるいは加速度センサ27により車輌2の移動が検知された場合、制御部22は、未認証状態で車輌2が使用されていることをセキュリティセンタ5へ通知するため、通信部23から通信網3を介してセキュリティセンタ5へ、認証なしを示す未認証使用を通知する。(ステップ167)
また、セキュリティセンタ5に対して、位置検出部28で検出された車輌2の所在地情報の逐次送信を開始する(ステップ167)。
【0062】
これに応じて、セキュリティセンタ5の管理手段56では、通信手段51を介して車輌2からの未認証使用通知を受け付けるとともに、車輌2からの所在地情報の逐次受信および所在地情報DB55への格納を開始する(ステップ168)。
そして、この未認証使用通知から一定時間内に、当該車輌の正規登録者から未認証使用の確認通知があるかどうか待機する(ステップ169)。
【0063】
ここで、セキュリティセンタ5の管理手段56では、通信手段51を介して未認証使用通知から一定時間内に、使用者からの未認証使用確認通知を検出できなかった場合は(ステップ169:NO)、当該車輌2の所在地情報を所在地情報DB55から取得し(ステップ170)、正規登録者に対して未認証で使用されている車輌2の所在を通知する(ステップ171)。
これにより、正規登録者4は、セキュリティセンタ5からの通知で、自己の車輌2の現在の所在地を確認し(ステップ172)、車輌盗難が発生したことを警察署へ通報して(ステップ173)、第三者が未認証状態で車輌を不正使用した場合の一連の動作が終了する。
【0064】
なお、この場合は、車輌2から認証なしの未認証使用が通知されたことから、利用者が正規の電子認証鍵1を所持しておらず、不正使用の確率が高いことから、正規登録者4への通知を行う前に、セキュリティセンタ5の管理手段56でも、必要に応じて車輌盗難の発生を通報するようにしてもよい(ステップ174)。
また、電子認証鍵1はもちろん、機械式鍵の使用が検出されない状態でエンジンが始動された場合、あるいはドア開扉が検出されない状態でエンジンが始動された場合、さらには、エンジン回転が検出されない状態で車輌の移動が検出された場合など、正常使用とは異なる手順で使用が検出された場合にも、不正使用の確率が高いことから、正規登録者4への通知を行う前に、セキュリティセンタ5から車輌盗難の発生を通報するようにしてもよい。
【0065】
以上の各ケースにおいて、セキュリティセンタ5と正規登録者4との間で、各種の通知/通報を行う場合、セキュリティセンタ5のオペレータが正規登録者4と通話して、その内容をやり取りしてもよい。
また、セキュリティセンタ5に必要事項を音声メッセージ(合成音声)で送出する装置、さらには正規登録者4からの信号(例えば、プッシュホン信号など)を受信する装置を設け、セキュリティセンタ5での各種通知/受付処理を自動化してもよい。また、セキュリティセンタ5から警察署へ通報する際にも、必要事項を音声メッセージにして車輌盗難の発生を通報するようにしてもよい。
【0066】
また、以上の各ケースにおいて、セキュリティセンタ5の管理手段56で、車輌2の状態をログとして管理してもよい。図6にログファイルの画面/印刷出力例を示す。
車輌2の制御部22では、各種装備からの通知に応じて車輌2が使用状態を検知し、その使用時間/終了時間を履歴情報として通信部23から通信網3を介してセキュリティセンタ5へ通知する。このとき、ID信号の受信有無に応じて、使用者が電子認証鍵1で認証を試みたか否かを通知してもよい。
セキュリティセンタ5の管理手段56では、通信手段51を介して車輌2からの履歴情報を取得し、履歴情報DB54へ逐次格納する。また、正規登録者4とのやり取りについても履歴情報DB54へ逐次格納する。
【0067】
このような使用履歴を記録することにより、正常使用の場合の他、本人認証を試みて正規登録者と認証されなかった場合、正規登録者が非常時に本人認証のプロセスをスキップして当該車輌を運転した場合、正規登録者以外の者が不正に当該車輌を使用した場合、等々の履歴情報が、管理手段56で閲覧できる。また、セキュリティセンタ5から車輌2の制御部22へ履歴情報を送信し、ディスプレイ29Dで閲覧できるようにしてもよく、さらにセキュリティレベルを設けて、当該車輌2の複数の正規登録者のうち、所有者のみが閲覧できるように制限してもよい。
これにより、当該車輌の利用状況、本人認証機能の使用状況等が一目でわかり、不正利用の早期発見、本人認証機能の不使用者に対する警告に寄与する。
【0068】
図6のログファイルの具体例として、正常使用の場合は(ケースA:履歴61,64,66,68)、使用開始日時と使用終了日時とその時の登録者を表示する。登録者は指紋認証機能付き鍵で認証された場合のID信号で登録者の誰であるかが識別できる。通常の場合、正常使用がほとんどであるので、このケースについては、表示しないことも可能である。
【0069】
未認証使用が通知され、後から確認通知があった場合では(ケースC)、使用開始時に本人認証を試みたが、正規登録者であるにもかかわらず本人と認証されず、機械式鍵を使って当該車輌を運転し、本人からセキュリティセンタ5へその旨の通知があった場合もある(履歴62)。
この場合は、使用開始時に本人拒否されたので、使用開始時の登録者が誰であるかはわからず、ディスプレイには「−(NG)」と表示される。センター受付欄には、本人から連絡があり、センター側で本人と認証された時刻が表示される。使用終了時に、運転者が本人認証機能付き鍵を使ってドアを開扉した(できた)場合には、登録者名が表示されるが(履歴62)、やはり何かの原因で本人認証センサに指を置いたにもかかわらず本人認証できなかった場合には、「−(NG)」と表示される。
【0070】
ケースCでは、運転者からの事前連絡がなくて、セキュリティセンタ5から正規登録者に連絡し、正規登録者のうちの誰が運転しているのかが判明した場合もある(履歴65)。ここでは、使用開始時に本人認証が不調で「−(NG)」と表示されている。使用終了時には運転者が本人認証を使わず、「−」と表示されている。
これと同様に、使用開始時に正規登録者が何らかの理由(非常時、あるいはもの忘れ、あるいはものぐさ)で本人認証機能付き鍵を使わずに当該車輌を運転し、しかもセキュリティセンタ5への事前連絡をしない場合もある(履歴63)。このときは、セキュリティセンタ5から正規登録者に連絡し、正規登録者の確認がとれて、使用終了時には本人認証機能を使ってドアを開扉している。
【0071】
非登録者が何らかの手段で入手した指紋認証機能付き鍵を使用した場合、誤って正規登録者の誰かと認証された場合もある(ケースB:履歴67)。この場合には、その誤認証された正規登録者の名前が表示されるが、その後当該車輌の所有者からセキュリティセンタ5へ通報があり、当該車輌の所在地情報を所有者に連絡した場合。「他人受理」であることが判明した段階で、「使用者1」、「使用者2」には「★」印がつく。
非登録者が本人認証機能を使わずに従来型の機械式鍵を使用した場合もある(ケースF:履歴69)。このとき、使用者欄には、電子認証鍵1での認証が行われていないので「−」と表示される。当然のこと、運転者からセキュリティセンタ5への連絡はないので、セキュリティセンタ5から自動的に正規登録者全員に「不正使用」の警告と当該車輌の所在地情報を連絡している。
【0072】
次に、図7を参照して、電子認証鍵1の構成例について説明する。図7は電子認証鍵の構成例である。
この電子認証鍵は、一般的な機械式鍵のキースイッチに差し込まれる差込部1Bと、その後端に設けられた把持部1Aとから構成されており、その把持部1Aに、使用者の指紋を検出して認証する認証LSI10が配置されている。この認証LSI10は、図1で示したように、指紋をセンシングするセンサ11、照合データを記憶するメモリ12、センサ11でセンシングされた指紋データとメモリ12の照合データと比較照合し本人認証を行う認証部13、および認証部13での認証成功に応じて正規登録者のID情報を車輌2へ送信する送信部14とが、ワンチップで形成されている。
【0073】
また把持部1Aには、スイッチ16として、ロックボタン16A,解除ボタン16Bが設けられている。この認証LSI10表面のセンサ11に触れた使用者が正規登録者と認証された場合に、ロックボタン16Aあるいは解除ボタン16Bを押すと、正規登録者固有のID情報が送信部14から送信されて、車輌2のドア29Aが開閉する。
ID情報の送信には赤外線や微弱無線が用いられる。正規登録者と認証されない場合にこれらボタンを押すと、ID情報のかわりにNG情報を送信するようにしてもよい。
【0074】
この場合にはドアの開扉はできず、機械式鍵で開扉せざるを得ない。非常時に認証LSI10に指を置かずに使った場合には、当該車輌にID情報あるいはNG情報が受信されないことで判別できる。
もちろん差込部IBは、機械式ではなく電子錠式でも構わないし、さらには差込部1Bが存在せず、赤外線や微弱無線で開扉信号を送る「キーレス」タイプでも構わないことは言うまでもない。
【0075】
次に、図8を参照して、認証LSI10を構成するセンサ11の具体的構成例について説明する。図8は認証LSI10を構成するセンサ11を示す説明図であり、(a)はセンサの概略的な断面を示す図、(b)は容量検出回路の具体的な構成を示す回路図である。
センサ11は、例えばシリコンからなる半導体基板311上の下層絶縁膜312上に形成された層間絶縁膜314上に、たとえば80μm角の複数のセンサ電極315と、格子状のアース電極316とを備え、複数のセンサ電極315とアース電極316とを層間絶縁膜314表面で規定される同一平面上に配置している。
【0076】
センサ電極315は、層間絶縁膜314上に形成されたパシベーション膜317で覆い、150μm間隔に複数個が設けられるとともに、Auから構成され、膜厚1μm程度に形成されている。パシベーション膜317の膜厚は3μm程度としたので、センサ電極315上には、パシベーション膜317が約2(=3−1)μm存在している。このパシベーション膜317は、例えばポリイミドなどの比誘電率が4.0程度の絶縁物から構成される。
上記下層絶縁膜312上には、センサ電極315にスルーホールを介して接続される配線313を形成する一方、半導体基板311上には、センサ電極315に形成される容量を検出する容量検出回路318を形成している。この容量検出回路318は、前述した配線313によってセンサ電極315に接続される。容量検出回路318は、センサ電極315毎に用意され、センサ電極315と認識対象(指)の一部との間に形成される容量を検出する。
【0077】
各容量検出回路318の出力側は、認証部13に接続され、各センサ電極315に形成された容量を濃淡に変換した指紋データが認証部13へ出力される。
各容量検出回路318、認証部13及びメモリ12は、たとえばセンサ電極315下の半導体基板311上に形成される。これにより認証LSI10のワンチップ化が可能になる。なお、こうしたワンチップ化の他の例として、例えば特開2000−242771号公報に開示されたものがある。
【0078】
Cfは、センサ電極315と指の皮膚331との間に形成される静電容量である。容量Cfを形成するセンサ電極315はNchMOSトランジスタQ3aのドレイン端子に接続されており、このトランジスタQ3aのソース端子は電流Iの電流源332Aの入力側に接続されている。
また、センサ電極315とトランジスタQ3aとの節点N1aには、NchMOSトランジスタ(第1の素子)Q2aのソース端子が接続されている。このトランジスタQ2aのドレイン端子とPchMOSトランジスタ(第1のスイッチ手段)Q1aのドレイン端子と、ドレイン端子に電源電圧VDDが印加されソース端子が抵抗Raを介して接地に接続されたNchMOSトランジスタQ4aのゲート端子が接続されている。このトランジスタQ4aのソース端子にインバータゲート333Aが接続されている。
【0079】
各トランジスタQ1a,Q3aのゲート端子にはそれぞれ信号PRE(バー),REが印加される。また、トランジスタQ2aのゲート端子には定電圧源からバイアス電圧VGが印加される。ここで、トランジスタQ2aが非導通状態になるゲート−ソース間のしきい値電圧をVthとすると、VDD>VG−Vthとなるように電圧VDD,VGが設定される。
また、節点N1a,N2aはそれぞれ寄生容量Cp1a,Cp2aを有している。
電流源332AとトランジスタQ3aとにより信号発生回路332が構成され、トランジスタQ4aと抵抗Raとインバータゲート333Aとにより出力回路333が構成される。
【0080】
図9は、容量検出回路318の動作を説明するためのタイミングチャートであり、(a)はトランジスタQ1aを制御する信号PRE(バー)の電位変化を示し、(b)はトランジスタQ3aを制御する信号REの電位変化を示し、(c)は節点N1a,N2aそれぞれの電位変化を示している。
最初、トランジスタQ1aのゲート端子にはHighレベル(VDD)の信号PRE(バー)が与えられ、トランジスタQ3aのゲート端子にはLowレベル(GND)の信号REが与えられている。したがって、このときトランジスタQ1a,Q3aはともに導通していない。
【0081】
この状態で信号PRE(バー)がHighレベルからLowレベルに変化すると、トランジスタQ1aが導通状態になる。このときトランジスタQ3aは非導通状態のままであり、信号発生回路332は停止状態にあるから、節点N2aの電位がVDDにプリチャージされる。
また、トランジスタQ2aのゲート−ソース間電圧がしきい値電圧Vthに達してトランジスタQ2aが非導通状態になるまで、節点N1aが充電される。これにより、節点N1aの電位がVG−Vthにプリチャージされる。
【0082】
プリチャージが終了した後、信号PRE(バー)がHighレベルに変化すると、トランジスタQ1aが非導通状態になる。これと同時に信号REがHighレベルに変化すると、トランジスタQ3aが導通状態になり、信号発生回路332が動作状態に変化する。そして、電流源332Aにより節点N1aに充電された電荷が引き抜かれ、節点N1aの電位がわずかに低下すると、トランジスタQ2aのゲート−ソース間電圧がしきい値電圧Vthより大きくなり、トランジスタQ2aが導通状態に変化する。これにより節点N2aの電荷も引き抜かれ、節点N2aの電位低下が開始する。
信号REをHighレベルにする期間をΔtとすると、Δt経過後の節点N1aの電位低下量ΔVはVDD−(VG−Vth)+IΔt/(Cf+Cp1a)になる。ここで、寄生容量Cp2aは寄生容量Cp1aに対して十分小さいとしている。
【0083】
電流源332Aの電流Iと期間Δtと寄生容量Cp1a,Cp2aは、各々一定であるから、電位低下量ΔVは、センサ電極315と認識対象である指の表面331との間に発生する容量の値Cfによって決定される。この容量値Cfは、センサ電極315と指の表面331との距離によって決まるので、指紋の凹凸によって異なる。このことから、電位低下量ΔVの大きさが、指紋の凹凸を反映して変化する。この電位低下量ΔVが、入力信号として出力回路333に供給されるので、出力回路333でΔVが入力され、指紋の凹凸を反映した信号が出力される。
こうした各容量検出回路318の出力信号が前述の指紋画像データとして認証部13へ出力される。そして、認証部13はこの指紋画像データと、メモリ12に予め記憶された登録指紋画像データとを比較照合することにより、ユーザの認証を行う。
【0084】
図1では、電子認証鍵1内のセンサ11,認証部13,メモリ12および送信部14をワンチップで構成した例について説明したが、この他に、センサ11をワンチップ化し、このセンサ11とバスを介して認証部13を接続し、さらに認証部13にバスを介してメモリ12や送信部14を接続するようにしてもよい。また、センサ11と認証部13をワンチップ化し、このワンチップ化されたものにバスを介してメモリ12や送信部14を接続するようにしてもよい。
【0085】
【発明の効果】
以上説明したように、本発明にかかる車輌セキュリティシステムは、使用者から取得したその使用者の生体情報に基づき使用者が予め登録されている当該車輌を使用可能な正規登録者であるか否か認証判定し、その認証判定結果を送信する電子認証鍵と、この電子認証鍵から受信した認証判定結果に基づいて処理を実行する制御部を有する車輌と、この車輌と接続される通信網を介して車輌の使用状態を管理するセキュリティセンタとから構成車輌セキュリティシステムを構成したものである。
そして、車輌の制御部で、認証判定結果により利用者が正規登録者であると認証できていない未認証状態で当該車輌が使用された場合に、その旨を示す未認証使用を通信網を介してセキュリティセンタへ通知し、セキュリティセンタで、車輌からの未認証使用の通知後に車輌の使用について正規登録者が承知していることを確認できた場合は、車輌が正常使用されていると判断し、車輌の使用について正規登録者が承知していることを確認できなかった場合は、車輌が不正使用されていると判断するようにしたものである。
【0086】
また、本発明にかかる車輌は、使用者から取得したその使用者の生体情報に基づき使用者が当該車輌を使用可能な者として予め登録されている正規登録者であるか否か認証判定しその認証判定結果を送信する電子認証鍵と、この電子認証鍵から受信した認証判定結果に基づいて処理を実行する制御部を有する車輌と、この車輌と接続される通信網を介して車輌の使用状態を管理するセキュリティセンタとから構成され、生体情報を用いて車輌を使用する使用者を認証判定し、その認証判定結果に基づき車輌の使用状態を把握する車輌セキュリティシステムで用いられる車輌であって、その車輌に制御部を設けたものである。
そして、その制御部で、認証判定結果により利用者が正規登録者であると認証できていない未認証状態で当該車輌が使用された場合に、その旨を示す未認証使用を通信網を介してセキュリティセンタへ通知し、セキュリティセンタで、車輌からの未認証使用の通知後に車輌の使用について正規登録者が承知していることを確認できた場合は、車輌が正常使用されていると判断させ、車輌の使用について正規登録者が承知していることを確認できなかった場合は、車輌が不正使用されていると判断させるようにしたものである。
【0087】
また、本発明にかかるセキュリティセンタは、使用者から取得したその使用者の生体情報に基づき使用者が当該車輌を使用可能な者として予め登録されている正規登録者であるか否か認証判定しその認証判定結果を送信する電子認証鍵と、この電子認証鍵から受信した認証判定結果に基づいて処理を実行する制御部を有する車輌と、この車輌と接続される通信網を介して車輌の使用状態を管理するセキュリティセンタとから構成され、生体情報を用いて車輌を使用する使用者を認証判定し、その認証判定結果に基づき車輌の使用状態を把握する車輌セキュリティシステムで用いられるセキュリティセンタであって、そのセキュリティセンタに管理手段を設けたものである。
そして、この管理手段で、認証判定結果により利用者が正規登録者であると認証できていない未認証状態で当該車輌が使用された場合に、その旨を示す未認証使用を通信網を介してセキュリティセンタへ通知する車輌からの未認証使用の通知後に、車輌の使用について正規登録者が承知していることを確認できた場合は、車輌が正常使用されていると判断し、車輌の使用について正規登録者が承知していることを確認できなかった場合は、車輌が不正使用されていると判断するようにしたものである。
【0088】
したがって、従来のように、単に本人認証の結果に基づき車輌の使用可否を判断する場合と比較して、正規登録者であるにも関わらず電子認証鍵1で認証が得られなかった場合や、正当な理由により非登録者が使用する場合でも、正規登録者により承知されていることを条件として正常使用と判定されるとともに、この条件が得られなかった場合には、不正使用と判定されるため、実際の運用状態に合致した判断を行うことができ、スムーズな車輌セキュリティ管理を実現でき、安心できる質の高いセキュリティサービスを提供できる。
【図面の簡単な説明】
【図1】 本発明の一実施の形態による車輌セキュリティシステムを示すブロック図である。
【図2】 本実施の形態による動作(ケースA,B)を示すフローチャートである。
【図3】 本実施の形態による他の動作(ケースC,D,E)を示すフローチャートである。
【図4】 本実施の形態による他の動作(ケースC,D,E)を示すフローチャートである。
【図5】 本実施の形態による他の動作(ケースF)を示すフローチャートである。
【図6】 使用履歴情報の出力例である。
【図7】 電子認証鍵の構成例である。
【図8】 センサの構成例を示す説明図である。
【図9】 容量検出回路の動作を示すタイミングチャートである。
【図10】 従来の車輌盗難防止技術(ハンドルロック機構)を示す説明図である。
【図11】 従来の車輌盗難防止技術(不正アクセス検出/警報システム)を示す説明図である。
【符号の説明】
1…電子認証鍵、10…認証LSI、11…センサ、12…メモリ、13…認証部、14…送信部、15…内蔵バッテリ、16…スイッチ、2…車輌、21…受信部、22…制御部、23…通信部、24…記憶部、25…キースイッチ、26…エンジン回転センサ、27…加速度センサ、28…位置検出部、29A…ドア、29B…スタータ、29C…トランク、29D…ディスプレイ、29E…ボンネット、3…通信網、4…正規登録者、5…セキュリティセンタ、51…通信手段、52…登録者認証手段、53…登録者情報DB、54…履歴情報DB、55…所在地情報DB、56…管理手段。
[0001]
BACKGROUND OF THE INVENTION
The present invention relates to a vehicle security system, a vehicle, and a security center, and more particularly to a vehicle security system, a vehicle, and a security center that use a personal authentication function for authenticating a driver.
[0002]
[Prior art]
Traditionally, as a technology to prevent vehicle theft,
(1) Use the key for the vehicle
(2) A lock mechanism for physically locking the vehicle handle is attached (see FIG. 10: handle lock mechanism).
(3) When an intruder breaks a window glass or opens a door, trunk, etc., using a vibration sensor, current sensor, voltage drop sensor, etc., a siren is sounded or an alarm lamp blinks (see Figure 11: Unauthorized) Access detection / alarm system),
(4) or inform the owner of the vehicle nearby by radio,
There was only anti-theft technology such as.
[0003]
In the above prior art (1), when a key is picked up, stolen or imitated, it is possible for a person other than the owner to move the vehicle. Even if there is no key, the vehicle can be easily started by directly connecting the key switch.
It is clear from the appearance that the prior art (2) has attached a lock mechanism for the purpose of psychological intimidation, and an intruder can destroy the lock mechanism to eliminate the effectiveness of the function. there were.
[0004]
The prior art (3) often malfunctions in response to natural wind, rain, ambient noise and vibration. In many cases, it could not be attached to foreign cars with unstable voltage changes when the door was opened. In addition, when a door or trunk is opened and a room lamp is lit, a slight change in current flowing through the vehicle body is detected, and depending on the vehicle model, it may not work properly.
Conventional technology (4) is limited in the effect when the distance between the vehicle and the owner or the security guard is close, such as a garage and home, a company parking lot and a security guard room, and the owner or guard is absent Had no effect.
[0005]
The prior arts (1) to (4) can be expected to be effective only at the initial stage of theft. In other words, if the dedicated key is stolen, the lock mechanism is destroyed, the power of various sensors is turned off, or the vehicle is carried by a separate large trailer with the anti-theft mechanism attached, It was absolutely powerless.
[0006]
On the other hand, technologies related to automobiles with personal authentication devices have also been proposed for the purpose of solving problems (prevention of key loss, theft, and forgetting to take keys) caused by the key being released from the car body ( For example, see JP-A-7-168930. By installing a personal authentication device on the device body side and authenticating a regular registrant, it can be made impossible to use other than a regular registrant registered in advance, and privacy and confidentiality protection can be achieved. It is supposed to be planned.
[0007]
[Problems to be solved by the invention]
It is conceivable to apply such a technique for preventing vehicle theft. That is, by authenticating a regular registrant, the use of a person other than the registrant can be prohibited.
However, by strictly prohibiting the use of people other than registrants using the above technology, such as when a person other than registrants is allowed to use the vehicle, Also, in order to deal with such exceptional cases, unauthorized use cannot be prevented if use with a conventional mechanical key is permitted. Therefore, the above technique has a problem in that it cannot grasp the use state of the vehicle and cannot take an appropriate measure.
The present invention has been made to solve such problems, and it is an object of the present invention to provide a vehicle security system, a vehicle, and a security center that can grasp the use state of the vehicle and can take necessary measures.
[0008]
[Means for Solving the Problems]
In order to achieve such an object, a vehicle security system according to the present invention authenticates and determines a user who uses a vehicle using biometric information, and grasps the use state of the vehicle based on the authentication determination result. In the system, based on the user's biometric information acquired from the user, authentication determination is made as to whether the user is a regular registrant registered in advance as a person who can use the vehicle, and the authentication determination result is transmitted. Electronic authentication key to be used and the authentication judgment result received from this electronic authentication key Perform processing based on And a security center that manages the use state of the vehicle via a communication network connected to the vehicle.
Then, when the vehicle is used in an unauthenticated state in which the user is not authorized as a regular registrant based on the authentication determination result in the vehicle control unit, an unauthenticated use indicating that fact is made via the communication network. To the security center, and if the security center can confirm that the registrant is aware of the use of the vehicle after notification of unauthorized use from the vehicle, it is determined that the vehicle is in normal use. When it is not possible to confirm that the registered person is aware of the use of the vehicle, it is determined that the vehicle is being used illegally.
[0009]
When confirming that a regular registrant is aware of the use of a vehicle, the Security Center knows the unauthorized use of a vehicle from a regular registrant within a certain period of time from the notification of unauthorized use by the vehicle. If there is a notification to that effect, it may be determined that the vehicle is being used normally.
In addition, if the Security Center cannot confirm that the regular registrant is aware of the use of the vehicle within a certain period of time from the notification of unauthenticated use from the vehicle, it will contact the registered registrant registered in advance. You may make it notify the unauthenticated use of the said vehicle previously.
[0010]
If the Security Center confirms that the registered user is aware of the use of the vehicle by notifying the use of the vehicle to the above contact information, it is determined that the vehicle is in normal use and the vehicle is being used. If it is not possible to confirm that the regular registrant knows about the vehicle, it may be determined that the vehicle is illegally used.
Further, when the security center fails to notify the contact information of the registered registrant who has been registered in advance that the vehicle has not been authenticated, it may be determined that the vehicle has been illegally used.
[0011]
When the user does not perform authentication determination with the electronic authentication key, if the vehicle is used without receiving the authentication determination result in the control unit of the vehicle, unauthenticated use indicating no authentication is indicated in the communication network. If there is no notification from the authorized registrant that he / she knows that the vehicle is unauthenticated within a certain period of time from the notification of unauthenticated use indicating no authentication, You may make it judge that the vehicle is used illegally.
[0012]
When multiple regular registrants share the same vehicle, the user is authenticated with multiple regular registrants using the electronic authentication key, and the user is confirmed to be one of the regular registrants Transmits ID information corresponding to the regular registrant as an authentication determination result indicating successful authentication, and the ID information from the electronic authentication key is registered in advance in the vehicle control unit by the IDs of a plurality of regular registrants. If they match the information, it may be determined that the user has been successfully authenticated.
[0013]
When limiting the number of times a vehicle can be used with a mechanical key, the vehicle control unit counts the number of times the vehicle is used in an unauthenticated state as the number of unauthenticated uses, and the number of unauthorized use exceeds the allowable number. The engine start of the vehicle in the unauthenticated state may be prohibited.
At this time, if the security center can confirm that the registrant is aware of the use of the vehicle after notification of the unauthorized use from the vehicle, the invalidation of the number of unauthorized use is counted against the vehicle. The control unit of the vehicle may invalidate the count of the number of unauthenticated uses corresponding to the unauthenticated use in response to a count invalidation instruction of the number of unauthenticated times from the security center.
[0014]
In addition, when limiting the number of times a vehicle is used with a mechanical key, the security center instructs the vehicle to initialize the number of unauthenticated uses in response to re-registration of biometric information by a regular registrant. The unit may initialize the number of times of unauthenticated use in response to an instruction to initialize the number of times of unauthenticated from the security center.
[0015]
When managing the location information indicating the location of the vehicle, the vehicle is provided with a location detection unit that detects the current location of the vehicle and outputs the location information, and the vehicle control unit uses the vehicle in an unauthenticated state. If confirmed, notification of location information obtained from the location detection unit may be started to the security center.
Furthermore, the location information from the vehicle may be received by the security center, and the location information of the vehicle may be notified when notifying the authorized registrant about the vehicle.
[0016]
When detecting the movement of the vehicle, the vehicle is provided with at least one of an engine rotation sensor for detecting the rotation of the engine and an acceleration sensor for detecting the movement of the vehicle. You may make it confirm use of a vehicle.
[0017]
When managing the vehicle usage history, the security center may record the vehicle usage history information indicating the notification from the vehicle and the response at the security center.
At this time, the control unit of the vehicle notifies the security center of the start and end of use of the vehicle and the authentication determination result from the electronic authentication key to the security center, and the security center uses the usage history information from the vehicle. May be recorded.
Further, the vehicle is further provided with a display device for displaying usage history information. When the authentication determination result indicates that the user has been successfully authenticated by the vehicle control unit, the vehicle usage history information is acquired from the security center. It may be displayed on a display device.
[0018]
Further, the vehicle according to the present invention determines whether or not the user is a regular registrant registered in advance as a person who can use the vehicle based on the user's biometric information acquired from the user. The electronic authentication key that sends the authentication judgment result and the authentication judgment result received from this electronic authentication key Perform processing based on And a security center that manages the use state of the vehicle via a communication network connected to the vehicle, and authenticates and determines the user who uses the vehicle using biometric information, The vehicle is used in a vehicle security system that grasps the use state of the vehicle based on the authentication determination result, and the vehicle is provided with a control unit.
Then, when the vehicle is used in an unauthenticated state in which the user is not authenticated as a regular registrant based on the authentication determination result, the unauthenticated use indicating that fact is made via the communication network. Notify the Security Center, and if the Security Center confirms that the registrant is aware of the use of the vehicle after notification of unauthorized use from the vehicle, let the vehicle determine that the vehicle is in normal use, In the case where it is not possible to confirm that the regular registrant is aware of the use of the vehicle, the vehicle is judged to be illegally used.
[0019]
In addition, the security center according to the present invention authenticates whether or not the user is a regular registrant who is registered in advance as a person who can use the vehicle based on the biometric information of the user acquired from the user. The electronic authentication key that transmits the authentication determination result and the authentication determination result received from this electronic authentication key Perform processing based on And a security center that manages the use state of the vehicle via a communication network connected to the vehicle, and authenticates and determines the user who uses the vehicle using biometric information, A security center used in a vehicle security system that grasps the use state of a vehicle based on an authentication determination result, and a management means is provided in the security center.
Then, when the vehicle is used in an unauthenticated state in which the user is not authorized as a regular registrant based on the result of the authentication determination, the management means notifies the user of the unauthorized use via the communication network. After the notification of unauthenticated use from the vehicle to be notified to the security center, if it can be confirmed that the registrant is aware of the use of the vehicle, it is determined that the vehicle is in normal use and the use of the vehicle If it is not possible to confirm that the authorized registrant is aware, the vehicle is judged to be illegally used.
[0020]
DETAILED DESCRIPTION OF THE INVENTION
Next, embodiments of the present invention will be described with reference to the drawings.
FIG. 1 is a block diagram showing a vehicle security system according to an embodiment of the present invention.
The vehicle security system includes an electronic authentication key 1, a vehicle 2, a communication network 3, and a security center 5, and whether or not the vehicle 2 can be used is determined based on an authentication determination result with the electronic authentication key 1. In addition, the use state of the vehicle 2 is managed by the security center 5 via the communication network 3. Note that the regular registrant 4 and the security center 5 are connected via the communication network 3 as necessary.
[0021]
The electronic authentication key (key with identity authentication function) 1 is used to authenticate whether or not the user is authorized to use the vehicle 2 by using the fingerprint of the user who will use the vehicle 2 in the future. This is a key for a vehicle having a personal authentication function.
In the following, a case where a fingerprint is used as biometric information when performing personal authentication will be described as an example. The biometric information includes, in addition to this fingerprint, voice print, iris, handwriting, palm shape (finger joint length), vein pattern It is also possible to use a face arrangement pattern or the like.
[0022]
The electronic authentication key 1 includes a sensor 11 that acquires and outputs fingerprint data of a fingerprint from a user, and a memory that stores verification data used to verify a fingerprint of a regular registrant who is permitted to drive the vehicle. 12. The fingerprint data acquired by the sensor 11 and the verification data stored in the memory 12 are compared and verified to perform authentication determination of the authorized registrant, and the authentication determination result is successful (OK) / unsuccessful (NG ) And a transmission unit 14 for transmitting the authentication determination result from the authentication unit 13 to the vehicle 2.
[0023]
As a means for transmitting information from the electronic authentication key 1 to the vehicle 2, wireless data communication means using infrared rays or weak radio waves can be used. Further, pair information indicating a combination of the electronic authentication key 1 and the vehicle 2 is transmitted together with the authentication determination result from the authentication unit 13 so that the combination of the same kind of the electronic authentication key 1 and the vehicle 2 is identified. It may be.
In addition, when data communication is performed between the electronic authentication key 1 and the vehicle 2 or between the vehicle 2 and the security center 5, an encryption method may be applied to information to be exchanged. Can be improved.
[0024]
In the memory 12, authentication data of a plurality of regular registrants can be registered. In the transmission unit 14, if the authentication determination result in the authentication unit 13 indicates successful authentication, the ID for each registered regular registrant is registered. The ID information of the authorized registrant who has been successfully authenticated is selected from the information, and is transmitted to the vehicle 2 as the authentication determination result. Further, when the authentication determination result in the authentication unit 13 indicates unsuccessful, the authentication determination result indicating unsuccessful (NG) is transmitted to the vehicle 2.
The sensor 11, the memory 12, the authentication unit 13, and the transmission unit 14 are integrally formed in a one-chip authentication LSI 10 and operate by supplying power from the built-in battery 15. Further, a switch 16 for operating the electronic authentication key 1 is provided, and an operation output thereof is input to the authentication unit 13 to control the operation of the electronic authentication key 1.
[0025]
The vehicle 2 confirms that the user is an authorized registrant registered in advance based on the authentication determination result from the electronic authentication key 1, and determines that driving is possible according to the confirmation. Further, when the vehicle 2 is used in an unauthenticated state in which the authentication of the regular registrant has not been confirmed, the security center 5 is notified of the unauthenticated use.
The vehicle 2 includes a receiving unit 21 that receives an authentication determination result from the electronic authentication key 1, a control unit 22 that controls each unit of the vehicle 2, and a communication unit 23 that performs data communication with the security center 5 via the communication network 3. A memory for storing information necessary for control processing in the control unit 22, such as ID information of a registered user registered in advance and the number of times of unauthorized use indicating the number of times of use of the vehicle 2 by a mechanical key in an unauthenticated state Unit 24, key switch 25 for operating vehicle 2 with a mechanical key, engine rotation sensor 26 for detecting engine rotation, acceleration sensor 27 for detecting movement / running of vehicle 2, and detecting the current location of vehicle 2 A position detecting unit 28 is provided.
[0026]
In addition, various equipment such as a door 29A, a starter 29B for starting the engine, a trunk 29C, a display (display unit) 29D for use history information, and a bonnet 29E are connected to the control unit 22 as general equipment of the vehicle 2. Each piece of equipment is controlled by the control unit 22 based on the usage state of the vehicle 2, and unauthorized access to the equipment is detected by the control unit 22 as necessary.
The vehicle 2 referred to in the present invention includes general vehicles such as passenger cars, trucks, and motorcycles as well as special vehicles such as police cars, cash transport vehicles, and tanks, and can be applied to various vehicles.
[0027]
As a means for performing communication between the vehicle 2 and the security center 5, and further the regular registrant 4, a general wireless telephone network can be used. If PHS (Personal Handyphone System) is used as the wireless telephone network, location information indicating the current position of the vehicle 2 can be easily acquired.
As for the location information of the vehicle 2, the position detection unit 28 uses GPS (Global Positioning System) and various road traffic systems used in the car navigation system, such as ITS (Intelligent Transport System) and VICS (Vehicle Information and Communication System). You may make it acquire using.
[0028]
The security center 5 authenticates the person using the communication means 51 for communicating with the vehicle 2 via the communication network 3, ID information, password, confirmation information for confirming the identity of each authorized registrant of the vehicle 2, and the like. Registrant authentication means 52 for performing authentication, authentication information used for personal authentication in the registrant authentication means 52, and registrant information database (hereinafter referred to as registrant information DB) for storing management information necessary for providing security services. 53 is provided.
[0029]
The security center 5 also has, for each vehicle 2, a use start / end time of the vehicle notified from the vehicle, an authentication determination result, a report history to the security center 5, a re-registration history, an unauthenticated use history. A history information database (hereinafter referred to as history information DB) 54 that stores history information such as, and a location information database (hereinafter referred to as location information DB) 55 that stores location information indicating the location of the vehicle notified from the vehicle 2. And a management means 56 for managing the usage state of each vehicle 2 registered in advance and providing a security service.
[0030]
Next, the operation of the vehicle security system according to the present embodiment will be described with reference to the drawings.
In the present embodiment, the security center 5 uses the presence / absence and the contents of an unauthenticated notification notified from the vehicle 2 and the presence / absence of the unauthorized use of the vehicle by the authorized registrant after the unauthenticated notification. The use state of the vehicle 2, that is, normal use / unauthorized use is determined.
Hereinafter, cases A to F according to the actual use state of the vehicle 2 will be taken up, and the operation of the vehicle security system will be described for each case.
[0031]
[Case A: When a regular registrant receives authentication and uses the vehicle normally]
First, with reference to FIG. 2, the operation of the vehicle security system in the case where a regular registrant receives authentication and uses the vehicle normally (Case A) will be described.
FIG. 2 is a flowchart showing an operation example (cases A and B) of the vehicle security system. Case B will be described later.
[0032]
When the vehicle 2 is used, first, the user places his / her finger on the sensor 11 of the electronic authentication key 1 possessed and captures the fingerprint (step 101). The authentication unit 13 compares the fingerprint data acquired by the sensor 11 with verification data of a regular registrant registered in advance in the memory 12, thereby performing authentication determination as to whether or not the user is a regular registrant ( Step 102).
Here, when the fingerprint data matches the verification data and the personal authentication is obtained (step 102: OK), an authentication determination result indicating that the authentication is successful is notified to the transmission unit 14. In response to this, the transmission unit 14 transmits the ID information of the regular registrant registered in advance to the vehicle 2 (step 103).
[0033]
In the vehicle 2, the ID information from the electronic authentication key 1 is received by the receiving unit 21 (step 104), and the ID information is passed to the control unit 22.
Based on the ID information, the control unit 22 compares it with the ID information of the regular registrant registered in advance in the storage unit 24, and checks whether the received ID information belongs to the regular registrant (step 105).
[0034]
Here, when it is confirmed that the received ID information belongs to a regular registrant (step 105: YES), it is determined that the user is a regular registrant and can be used, and the door of the vehicle 2 29A is controlled to release the lock (step 106), and the starter 29B is controlled as necessary to start the engine (step 107).
Thereby, the vehicle 2 is normally used by a user, that is, a regular registrant. Thereafter, the engine of the vehicle 2 is turned off by the user in accordance with the end of use (step 108), the door 29A is locked (step 109), and a series of cases where the authorized registrant receives authentication and uses the vehicle normally. The operation ends.
[0035]
As described above, when the authentication determination result with the electronic authentication key 1 indicates that the authentication is successful, the control unit 22 of the vehicle 2 determines that the vehicle can be used by the user. It can be determined whether or not the vehicle can be used.
In the above, the case where the personal authentication is obtained, the case where the door lock is released and the engine start is automatically performed in steps 106 and 107 has been described. However, such automatic control is not performed and the personal authentication is performed. The user may be allowed to open the door and further start the engine within a predetermined grace period from when the above is obtained.
[0036]
In addition, when the personal authentication is successful with the electronic authentication key 1, the ID information of the regular registrant is transmitted, and the control unit 22 of the vehicle 2 confirms that the ID information belongs to the regular registrant. Therefore, even when the vehicle 2 is shared by a plurality of regular registrants, individual regular registrants can be identified, authenticated, and managed.
Therefore, as described later, even when history information is recorded in the security center 5, it is possible to grasp the usage situation for each regular registrant, such as which regular registrant used the vehicle, and detailed security management. Can be realized.
[0037]
[Case B: When a registered registrant reports unauthorized use of a vehicle]
Next, with reference to FIG. 2, the operation in the case where there is a report of unauthorized use of a vehicle from a regular registrant (Case B) will be described as the operation of the present embodiment.
When a legitimate registrant 4 senses that the vehicle 2 has been used illegally by unauthorized authentication by a third party (non-registrant) and notifies the security center 5 by telephone or the like (step 111) The management means 56 of the security center 5 accepts the notification (step 112), and confirms that the notification source is the regular registrant 4 with the registrant authentication means 52 with reference to the registrant information DB 53 (step 113). ).
[0038]
Here, when it is confirmed that the notification source is the regular registrant 4 (step 113: YES), the communication address of the vehicle 2 is acquired from the registrant information DB 53, and the vehicle 2 of the communication address is communicated with the communication means. The location information is requested from 51 via the communication network 3 (step 114). In addition, when the regular registrant 4 cannot be confirmed in the above step 113, the process regarding the unauthorized use notification may be stopped.
The control unit 22 of the vehicle 2 receives this location information request via the communication unit 23 (step 115), acquires location information indicating the current position of the vehicle 2 by the position detection unit 28, and communicates from the communication unit 23. The data is transmitted to the security center 5 via the network 3 (step 116).
[0039]
The management means 56 of the security center 5 receives the location information from the vehicle 2 by the communication means 51 (step 117), stores the location information in the location information DB 55, and stores the location information in the regular registrant 4 of the reporting source. Is notified from the communication means 51 via the telephone network 3 (step 118).
As a result, the regular registrant 4 confirms the location of the vehicle 2 (step 119), notifies the police station that the vehicle has been stolen (step 120), and the regular registrant reports that the vehicle is illegally used. A series of operation in the case of being completed is completed.
Note that the management means 56 of the security center 5 may also report the occurrence of vehicle theft as necessary (step 121).
[0040]
In this way, in response to a report from the regular registrant 4, the location is obtained from the vehicle 2 that has been illegally used and notified to the regular registrant 4, so that the regular registrant 4 can send it to the police station. Appropriate vehicle theft notification can be made.
Further, the location of the vehicle 2 that has been reported for unauthorized use may be acquired and reported directly from the security center 5 to the police station, so that the vehicle theft can be dealt with more quickly. Further, when the management means 56 of the security center 5 determines that the vehicle 2 is illegally used, it is selected and registered in advance according to the intention of the regular registrant whether to notify the legitimate registrant or the police station. You may make it set.
[0041]
[Case C: When a registrant uses a vehicle in an unauthenticated state]
Next, with reference to FIG. 3 and FIG. 4, the operation of the vehicle security system when the authorized user uses the vehicle in an unauthenticated state (Case C) will be described as the operation of the present embodiment.
3 and 4 are flowcharts showing other operation examples (cases C, D, E) of the vehicle security system. Cases D and E will be described later.
[0042]
When the authorized registrant uses the vehicle 2 in the unauthenticated state (Case C), the authorized registrant performs personal authentication with the electronic authentication key 1 but cannot obtain the authentication (Case C1). When the mechanical key is used directly without performing the personal authentication with the electronic authentication key 1 (case C2), and further, in step 105 of the case A described above (see FIG. 2), the ID information is properly registered by the vehicle 2 side. The case where it is not confirmed that the user belongs (case C3) is considered.
In case C1, the user places his / her finger on the sensor 11 of the electronic authentication key 1 possessed and captures the fingerprint (step 131). The authentication unit 13 compares and compares the fingerprint data acquired by the sensor 11 with the verification data of a regular registrant registered in advance in the memory 12 to authenticate the user whether or not the user is a regular registrant ( Step 132).
[0043]
Here, when the fingerprint data does not match the verification data and the personal authentication cannot be obtained (step 132: NG), the transmitting unit 14 is notified of the authentication failure as the authentication determination result. As a result, an authentication determination result indicating unsuccessful authentication is transmitted from the transmission unit 14 instead of the ID information.
Therefore, since it is not determined that the use is permitted by the control unit 22 of the vehicle 2, the user decides to use the mechanical key (step 133), and opens the door 29A of the vehicle 2 with the mechanical key (step 134). .
In case C2, the process starts from step 134 above. Further, in case C3, the routine proceeds from step 105 in FIG. 2 to step 133.
[0044]
When the mechanical key is inserted into the key switch 25 of the vehicle 2 and operated, the operation is notified to the control unit 22 of the vehicle 2. As a result, the control unit 22 determines that the user authentication is not confirmed based on the ID information from the electronic authentication key 1, and the machine in the unauthenticated state stored in the storage unit 24 is determined. The unauthenticated usage is added to the number of times the expression key is used, that is, the number of unauthenticated usage (added once), and then the value is checked (step 135).
Here, when the number of unauthenticated uses is equal to or less than the allowable number (for example, 3 times) (step 135: YES), the control unit 22 determines that the use of the vehicle 2 can be permitted, and controls the starter 29B to control the engine. Is started (step 138). Thereby, the driving | operation by a user is started.
[0045]
Thereafter, when the engine rotation is detected by the engine rotation sensor 26 or the movement of the vehicle 2 is detected by the acceleration sensor 27, the control unit 22 indicates that the vehicle 2 is being used in an unauthenticated state. In order to notify the security center 5 from the communication unit 23 via the communication network 3, and to the security center 5 about the location information of the vehicle 2 detected by the position detection unit 28 at predetermined intervals. Is automatically transmitted (step 139).
In response to this, the management means 56 of the security center 5 receives the unauthenticated use notification transmitted from the vehicle 2 via the communication means 51, and receives the location information automatically sent from the vehicle 2 and Update storage in the location information DB 55 is started (step 140), and it is waited for whether or not there is a confirmation notification of unauthorized use from a regular registrant of the vehicle within a predetermined time from this unauthorized use notification (step 142).
[0046]
On the other hand, the user (driver) who drives the vehicle 2 starts using the vehicle 2 with a mechanical key, and then regularly uses the vehicle 2 in an unauthenticated state to the security center 5 via the communication network 3. An unauthenticated use confirmation notification for notifying that the registrant is aware is made (step 141).
When the management unit 56 of the security center 5 detects an unauthenticated use confirmation notification from the user within a certain time from the unauthenticated use notification via the communication unit 51 (step 142: YES), the unauthenticated use A confirmation notification is accepted (step 143), and after the registrant authentication means 52 confirms that the user of the notification source is a regular registrant (step 147: YES), the communication means 51 via the communication network 3 is used. The vehicle 2 is instructed to invalidate the number of times of unauthorized use (step 148).
[0047]
The control unit 22 of the vehicle 2 accepts the count invalidation instruction for the number of unauthenticated usages via the communication unit 23 (step 149), and among the number of unauthenticated usages stored in the storage unit 24, Is invalidated (subtracted once) and updated and stored (step 150).
Thereby, the vehicle 2 is normally used by a user, that is, a regular registrant. Thereafter, the engine of the vehicle 2 is turned off by the user according to the end of use (step 151), the door 29A is locked (step 152), and a series of operations when the authorized registrant uses the vehicle in an unauthenticated state. Ends.
[0048]
In this way, even when a regular registrant uses a vehicle in an unauthenticated state, if it is confirmed that the regular registrant is aware of the unauthorized use of the vehicle 2 after that, it is determined as normal use. As a result, even if you are a regular registrant, you cannot be authenticated with the electronic authentication key 1, or even if a non-registrant uses it for a good reason It becomes possible to use the vehicle 2 on the condition.
Therefore, as compared with the conventional case where vehicle availability is simply determined according to the authentication result, it is possible to make a determination that matches the actual operation state and to realize smooth vehicle security management.
[0049]
In addition, after the notification of unauthorized use, if it can be confirmed that the authorized registrant is aware of unauthorized use, the number of unauthorized use managed by the vehicle 2 will be invalidated by that number. As a result, the number of unauthenticated uses is not counted any more, and the unauthorized use prevention of the vehicle 2 using the number of unauthenticated uses can be effectively functioned.
In addition, since at least one of the engine rotation sensor 26 and the acceleration sensor 27 is provided to detect the movement of the vehicle 2, the use of the vehicle 2 can be detected quickly, and a quick response can be taken for unauthorized use. .
[0050]
[Case D: When there is no unauthenticated use confirmation notice when using an unauthenticated vehicle]
Next, with reference to FIG. 3 and FIG. 4, the operation of the vehicle security system when there is no unauthenticated use confirmation notification due to vehicle use in an unauthenticated state (Case D) will be described as the operation of the present embodiment. To do.
When there is no unauthenticated use confirmation notification from the authorized registrant within a certain time from the unauthenticated use notification in step 142 (see FIG. 3) of case C described above (step 142: NO), the management means of the security center 5 In 56, referring to the registrant information DB 53, the contact information to the regular registrant of the vehicle 2 is acquired, and the vehicle 2 is used in an unauthenticated state from the communication means 51 to the regular registrant 4 via the communication network 3. This is reported (step 144).
[0051]
In response to this, the legitimate registrant 4 confirms the notification of unauthorized use from the security center 5 (step 145), and if the vehicle 2 accepts that the vehicle 2 is used with a mechanical key ( Step 146: YES), this is notified to the security center 5.
On the other hand, the management means 56 of the security center 5 confirms that the unauthenticated use state is accepted from the regular registrant 4 in step 143 as in the case (Case), and the registrant authentication means 52 in step 147. Thus, it is confirmed that the report destination in step 144 is a regular registrant. If it is confirmed that the user is a regular registrant (step 147: YES), the operation after step 148 is performed as in the case (case C).
[0052]
Further, when the regular registrant 4 does not know the unauthenticated use state of the vehicle 2 at step 146 (step 146: NO), and when it is not confirmed at step 147 that the regular registrant is a regular registrant (step 147). : NO), the management means 56 of the security center 5 acquires the location information of the vehicle 2 from the location information DB 55 and notifies the authorized registrant of the location of the vehicle 2 being used unauthenticated (step 153). ).
As a result, the regular registrant 4 confirms the location of the vehicle 2 (step 154), notifies the police station that the vehicle has been stolen (step 155), and the regular registrant reports that the vehicle is illegally used. A series of operation in the case of being completed is completed.
Note that the management means 56 of the security center 5 may also notify the occurrence of vehicle theft as necessary (step 156).
[0053]
As described above, when there is no unauthenticated use confirmation notification from the regular registrant within a certain time from the notification of unauthenticated use from the vehicle 2, the security center 5 gives the unauthorized registrant 4 unauthenticated use. Since the notification is made, if the registered person is not aware, the vehicle can be promptly dealt with, and a reliable service can be provided.
Furthermore, by this notification, when the regular registrant is aware of unauthenticated use, it was judged as normal use, so it was possible to respond to forgetting contact of the regular registrant, etc. Appropriate service can be provided.
[0054]
If the unauthorized registration cannot be notified from the security center 5 to the authorized registrant, it may be determined that the unauthorized use has occurred, and a vehicle theft can be quickly dealt with.
In addition, when the use in the unauthenticated state is confirmed, the vehicle 2 starts to automatically notify the security center 5 about the location information of the vehicle at predetermined intervals. The location of the vehicle used in the vehicle can be ascertained, and an appropriate response can be taken when unauthorized use is confirmed.
Furthermore, since the location of the vehicle 2 is also notified when the security center 5 notifies the regular registrant 4, the proper registrant 4 can take an appropriate action in the case of unauthorized use. it can.
[0055]
[Case E: Use of mechanical key exceeds the specified number of times]
Next, with reference to FIG. 3 and FIG. 4, the operation of the vehicle security system in the case where the use of the mechanical key exceeds the specified number of times (case E) will be described as the operation of the present embodiment.
If the number of unauthenticated uses exceeds the allowable number of times (for example, 3 times) in Step 135 (see FIG. 3) of Case C described above (Step 135: NO), the control unit 22 cannot permit the use of the vehicle 2 Judgment is made and driving of the starter 29B is prohibited (step 136). As a result, the engine cannot be started and cannot run.
[0056]
Therefore, in such a case, the regular registrant re-registers the fingerprint data with the security center 5 and exchanges the mechanical key of the vehicle 2 (step 137). Thereby, the vehicle 2 is in a state where it can be reused.
In response to this re-registration, the security center 5 instructs the vehicle to initialize (reset) the number of unauthenticated uses, and the controller 22 of the vehicle 2 initializes the number of unauthenticated uses in the storage unit 24. It may be.
[0057]
As described above, since the number of times of use of the mechanical key is limited by the number of times of unauthenticated use, it is possible to deal with exceptional cases such as a case where authentication by the electronic authentication key 1 is not obtained even though the user is a regular registrant. At the same time, it can cope with unauthorized use.
In addition, when the number of unauthenticated uses exceeds the allowable number, it can be used through re-registration of fingerprint data and change of the mechanical key, so that it is possible to cope with new unauthorized use.
[0058]
[Case F: Unauthorized use of a vehicle by a third party without authorization]
Next, with reference to FIG. 5, the operation of the vehicle security system when a third party illegally uses a vehicle in an unauthenticated state (Case F) will be described as an operation of the present embodiment.
FIG. 5 is a flowchart showing another operation example (case F) of the vehicle security system.
[0059]
When a third party tampers with the vehicle 2 without authenticating with the electronic authentication key 1 (step 161), the mechanical key is illegally used (step 162) and the door is illegally opened. When the door is opened (step 163) or when the door is opened illegally without using a mechanical key (step 163), the control unit 22 of the vehicle 2 detects them.
Then, since the authentication determination result from the electronic authentication key 1 has not arrived, it is determined to be used in an unauthenticated state without authentication, and is stored in the storage unit 24 in the same manner as in the above-described step 135 (see FIG. 3). The number of unauthenticated uses is counted and checked (step 164).
[0060]
Here, the control unit 22 determines that the use of the vehicle 2 using the mechanical key cannot be permitted when the number of unauthenticated uses exceeds the allowable number of times (for example, 3 times) (step 164: NO). The driving of 29B is prohibited (step 165). As a result, similarly to the case E (see FIG. 3), the engine is not started and cannot travel.
On the other hand, when the number of unauthenticated uses is equal to or less than the allowable number (step 164: YES), the engine is started by controlling the starter 29B in consideration of an emergency situation approved by a regular registrant (step 166). In addition, when a third party directly starts the engine by unauthorized modification, the process proceeds to step 166.
[0061]
When engine start is detected by the engine rotation sensor 26 or movement of the vehicle 2 is detected by the acceleration sensor 27, the control unit 22 notifies the security center 5 that the vehicle 2 is being used in an unauthenticated state. Therefore, the communication unit 23 notifies the security center 5 via the communication network 3 of unauthenticated use indicating no authentication. (Step 167)
Further, sequential transmission of the location information of the vehicle 2 detected by the position detector 28 is started to the security center 5 (step 167).
[0062]
In response to this, the management means 56 of the security center 5 accepts an unauthenticated use notification from the vehicle 2 via the communication means 51 and starts to receive location information from the vehicle 2 and store it in the location information DB 55. (Step 168).
Then, it waits for whether or not there is an unauthenticated use confirmation notification from a regular registrant of the vehicle within a certain time from the unauthenticated use notification (step 169).
[0063]
Here, when the management unit 56 of the security center 5 cannot detect the unauthenticated use confirmation notification from the user within a certain time from the unauthenticated use notification via the communication unit 51 (step 169: NO). Then, the location information of the vehicle 2 is acquired from the location information DB 55 (step 170), and the location of the vehicle 2 being used unauthenticated is notified to the authorized registrant (step 171).
Thereby, the regular registrant 4 confirms the current location of the vehicle 2 by the notification from the security center 5 (step 172), and notifies the police station that the vehicle theft has occurred (step 173). A series of operations when a third party illegally uses the vehicle in an unauthenticated state ends.
[0064]
In this case, since the vehicle 2 has notified the unauthorized use without authentication, the user does not have the authorized electronic authentication key 1 and the probability of unauthorized use is high. 4 may be notified by the management means 56 of the security center 5 of the occurrence of vehicle theft as necessary (step 174).
Further, when the engine is started in a state where the use of the mechanical key as well as the electronic authentication key 1 is not detected, or when the engine is started in a state where the door opening is not detected, the engine rotation is not detected. Even if the use is detected in a procedure different from normal use, such as when movement of a vehicle is detected in the state, the probability of unauthorized use is high. You may make it report generation | occurrence | production of vehicle theft from the center 5. FIG.
[0065]
In each of the above cases, when various notifications / notifications are made between the security center 5 and the regular registrant 4, the operator of the security center 5 can talk to the regular registrant 4 and exchange the contents thereof. Good.
In addition, the security center 5 is provided with a device for sending necessary information as a voice message (synthesized voice), and further a device for receiving a signal (for example, a push phone signal) from the authorized registrant 4, and various notifications at the security center 5 are provided. / The reception process may be automated. Further, when reporting from the security center 5 to the police station, the occurrence of the vehicle theft may be reported using a necessary message as a voice message.
[0066]
In each case described above, the management unit 56 of the security center 5 may manage the state of the vehicle 2 as a log. FIG. 6 shows a log file screen / print output example.
In the control unit 22 of the vehicle 2, the vehicle 2 detects the usage state in response to notifications from various equipments, and notifies the security center 5 of the usage time / end time as history information from the communication unit 23 via the communication network 3. To do. At this time, it may be notified whether the user has tried to authenticate with the electronic authentication key 1 according to whether or not the ID signal is received.
The management means 56 of the security center 5 acquires history information from the vehicle 2 via the communication means 51 and sequentially stores it in the history information DB 54. Further, exchanges with the regular registrant 4 are also stored in the history information DB 54 sequentially.
[0067]
By recording such usage history, in addition to the case of normal use, if the user is not authenticated as a legitimate registrant after trying to authenticate the person, the legitimate registrant skips the process of authenticating the person in case of emergency. When driving, if a person other than a regular registrant uses the vehicle in an unauthorized manner, the history information can be viewed by the management means 56. Further, history information may be transmitted from the security center 5 to the control unit 22 of the vehicle 2 so that it can be viewed on the display 29D, and further provided with a security level, among a plurality of regular registrants of the vehicle 2 You may restrict | limit so that only a person can browse.
As a result, the usage status of the vehicle, the usage status of the personal authentication function, and the like can be known at a glance, which contributes to early detection of unauthorized use and warning to a non-user of the personal authentication function.
[0068]
As a specific example of the log file in FIG. 6, in the case of normal use (case A: history 61, 64, 66, 68), the use start date and time, the use end date and time, and the registrant at that time are displayed. The registrant can identify who the registrant is based on the ID signal when authenticated by the key with fingerprint authentication function. In normal cases, normal use is almost the case, so it is possible not to display this case.
[0069]
If unauthenticated use is notified and confirmation is received later (Case C), personal authentication was attempted at the start of use. In some cases, the vehicle is used to drive the vehicle, and the person himself / herself is notified to the security center 5 (history 62).
In this case, since the person is rejected at the start of use, the registrant at the start of use is not known, and “-(NG)” is displayed on the display. In the center reception column, the time when the person contacts and the center is authenticated is displayed. At the end of use, if the driver opens the door using a key with identity authentication function (it is completed), the name of the registrant is displayed (history 62). If the user cannot be authenticated even though the finger is placed on the screen, “-(NG)” is displayed.
[0070]
In Case C, there is a case where there is no prior contact from the driver, and the regular registrant is contacted from the security center 5 and it is found who of the regular registrants is driving (history 65). Here, at the start of use, the personal authentication is not successful and “-(NG)” is displayed. At the end of use, the driver does not use personal authentication and “-” is displayed.
Similarly, at the start of use, a regular registrant will drive the vehicle without using a key with a personal authentication function for some reason (emergency, forgetfulness, or uglyness), and notify the security center 5 in advance. There is a case where it is not performed (history 63). At this time, the security center 5 contacts the regular registrant, confirms the regular registrant, and uses the personal authentication function to open the door when the use ends.
[0071]
If a non-registrant uses a key with a fingerprint authentication function obtained by some means, the user may be mistakenly authenticated as someone who is a regular registrant (Case B: History 67). In this case, the name of the misregistered authorized registrant is displayed, but the vehicle owner then reports to the security center 5 and informs the owner of the vehicle location information. At the stage where it is determined that the “other person is accepted”, “user 1” and “user 2” are marked with “★”.
A non-registrant may use a conventional mechanical key without using the identity authentication function (Case F: History 69). At this time, since the authentication with the electronic authentication key 1 is not performed, “−” is displayed in the user column. Naturally, since there is no communication from the driver to the security center 5, the security center 5 automatically notifies all authorized registrants of the “illegal use” warning and the location information of the vehicle.
[0072]
Next, a configuration example of the electronic authentication key 1 will be described with reference to FIG. FIG. 7 shows a configuration example of the electronic authentication key.
This electronic authentication key is composed of an insertion part 1B to be inserted into a key switch of a general mechanical key and a gripping part 1A provided at the rear end thereof. An authentication LSI 10 is provided for detecting and authenticating. As shown in FIG. 1, the authentication LSI 10 performs sensor authentication by comparing a sensor 11 for sensing a fingerprint, a memory 12 for storing verification data, and comparing the fingerprint data sensed by the sensor 11 with the verification data in the memory 12. The authentication unit 13 and the transmission unit 14 that transmits the ID information of the regular registrant to the vehicle 2 in response to successful authentication in the authentication unit 13 are formed in one chip.
[0073]
In addition, the grip portion 1A is provided with a lock button 16A and a release button 16B as a switch 16. When a user who touches the sensor 11 on the surface of the authentication LSI 10 is authenticated as a regular registrant, when the lock button 16A or the release button 16B is pressed, ID information unique to the regular registrant is transmitted from the transmission unit 14, The door 29A of the vehicle 2 opens and closes.
Infrared or weak wireless is used for transmitting the ID information. If these buttons are pressed when the user is not authenticated as a regular registrant, NG information may be transmitted instead of ID information.
[0074]
In this case, the door cannot be opened, and it must be opened with a mechanical key. If the authentication LSI 10 is used without placing a finger in an emergency, it can be determined that the vehicle does not receive ID information or NG information.
Of course, the insertion part IB may be an electronic lock type instead of a mechanical type, and it is needless to say that the insertion part 1B does not exist and may be a “keyless” type that transmits an opening signal by infrared rays or weak radio. .
[0075]
Next, a specific configuration example of the sensor 11 constituting the authentication LSI 10 will be described with reference to FIG. 8A and 8B are explanatory diagrams showing the sensor 11 constituting the authentication LSI 10, wherein FIG. 8A is a diagram showing a schematic cross section of the sensor, and FIG. 8B is a circuit diagram showing a specific configuration of the capacitance detection circuit.
The sensor 11 includes, for example, a plurality of 80 μm square sensor electrodes 315 and a grid-like ground electrode 316 on an interlayer insulating film 314 formed on a lower insulating film 312 on a semiconductor substrate 311 made of silicon, for example. The plurality of sensor electrodes 315 and the ground electrode 316 are arranged on the same plane defined by the surface of the interlayer insulating film 314.
[0076]
The sensor electrodes 315 are covered with a passivation film 317 formed on the interlayer insulating film 314, and a plurality of sensor electrodes 315 are provided at intervals of 150 μm, are made of Au, and have a thickness of about 1 μm. Since the thickness of the passivation film 317 is about 3 μm, the passivation film 317 is present on the sensor electrode 315 with about 2 (= 3-1) μm. The passivation film 317 is made of an insulator having a relative dielectric constant of about 4.0 such as polyimide.
A wiring 313 connected to the sensor electrode 315 through a through hole is formed on the lower insulating film 312, while a capacitance detection circuit 318 that detects a capacitance formed on the sensor electrode 315 is formed on the semiconductor substrate 311. Is forming. The capacitance detection circuit 318 is connected to the sensor electrode 315 by the wiring 313 described above. The capacitance detection circuit 318 is prepared for each sensor electrode 315 and detects a capacitance formed between the sensor electrode 315 and a part of the recognition target (finger).
[0077]
The output side of each capacitance detection circuit 318 is connected to the authentication unit 13, and fingerprint data obtained by converting the capacitance formed in each sensor electrode 315 into light and shade is output to the authentication unit 13.
Each capacitance detection circuit 318, authentication unit 13, and memory 12 is formed on a semiconductor substrate 311 below the sensor electrode 315, for example. As a result, the authentication LSI 10 can be made into one chip. As another example of such a one-chip implementation, there is one disclosed in, for example, Japanese Patent Laid-Open No. 2000-242771.
[0078]
Cf is a capacitance formed between the sensor electrode 315 and the finger skin 331. The sensor electrode 315 forming the capacitor Cf is connected to the drain terminal of the Nch MOS transistor Q3a, and the source terminal of the transistor Q3a is connected to the input side of the current source 332A of the current I.
A source terminal of an Nch MOS transistor (first element) Q2a is connected to a node N1a between the sensor electrode 315 and the transistor Q3a. The drain terminal of the transistor Q2a, the drain terminal of the PchMOS transistor (first switch means) Q1a, and the gate terminal of the NchMOS transistor Q4a having the drain terminal applied with the power supply voltage VDD and the source terminal connected to the ground via the resistor Ra Is connected. An inverter gate 333A is connected to the source terminal of the transistor Q4a.
[0079]
Signals PRE (bar) and RE are applied to the gate terminals of the transistors Q1a and Q3a, respectively. A bias voltage VG is applied from the constant voltage source to the gate terminal of the transistor Q2a. Here, when the threshold voltage between the gate and the source at which the transistor Q2a is turned off is Vth, the voltages VDD and VG are set so that VDD> VG-Vth.
The nodes N1a and N2a have parasitic capacitances Cp1a and Cp2a, respectively.
The current source 332A and the transistor Q3a constitute a signal generation circuit 332, and the transistor Q4a, the resistor Ra, and the inverter gate 333A constitute an output circuit 333.
[0080]
FIG. 9 is a timing chart for explaining the operation of the capacitance detection circuit 318. FIG. 9A shows the potential change of the signal PRE (bar) for controlling the transistor Q1a, and FIG. 9B shows the signal for controlling the transistor Q3a. The potential change of RE is shown, (c) shows the potential change of each of the nodes N1a and N2a.
Initially, a high level (VDD) signal PRE (bar) is applied to the gate terminal of the transistor Q1a, and a low level (GND) signal RE is applied to the gate terminal of the transistor Q3a. Therefore, at this time, the transistors Q1a and Q3a are not conducting.
[0081]
In this state, when the signal PRE (bar) changes from the High level to the Low level, the transistor Q1a becomes conductive. At this time, the transistor Q3a remains in a non-conductive state and the signal generation circuit 332 is in a stopped state, so that the potential of the node N2a is precharged to VDD.
Node N1a is charged until the gate-source voltage of transistor Q2a reaches threshold voltage Vth and transistor Q2a is turned off. As a result, the potential of the node N1a is precharged to VG-Vth.
[0082]
When the signal PRE (bar) changes to High level after the precharge is completed, the transistor Q1a is turned off. At the same time, when the signal RE changes to a high level, the transistor Q3a becomes conductive, and the signal generation circuit 332 changes to an operating state. Then, when the charge charged at the node N1a is extracted by the current source 332A and the potential of the node N1a is slightly lowered, the voltage between the gate and the source of the transistor Q2a becomes larger than the threshold voltage Vth, and the transistor Q2a is turned on. To change. As a result, the charge at the node N2a is also extracted, and the potential drop at the node N2a starts.
Assuming that the period during which the signal RE is at the high level is Δt, the potential drop ΔV at the node N1a after the lapse of Δt is VDD− (VG−Vth) + IΔt / (Cf + Cp1a). Here, the parasitic capacitance Cp2a is sufficiently smaller than the parasitic capacitance Cp1a.
[0083]
Since the current I, the period Δt, and the parasitic capacitances Cp1a and Cp2a of the current source 332A are constant, the potential decrease amount ΔV is a value of a capacitance generated between the sensor electrode 315 and the finger surface 331 to be recognized. Determined by Cf. Since the capacitance value Cf is determined by the distance between the sensor electrode 315 and the finger surface 331, the capacitance value Cf varies depending on the unevenness of the fingerprint. Therefore, the magnitude of the potential decrease amount ΔV changes to reflect the unevenness of the fingerprint. Since this potential decrease amount ΔV is supplied as an input signal to the output circuit 333, ΔV is input by the output circuit 333, and a signal reflecting the fingerprint irregularities is output.
The output signal of each capacitance detection circuit 318 is output to the authentication unit 13 as the above-described fingerprint image data. Then, the authentication unit 13 authenticates the user by comparing the fingerprint image data with the registered fingerprint image data stored in advance in the memory 12.
[0084]
In FIG. 1, the example in which the sensor 11, the authentication unit 13, the memory 12, and the transmission unit 14 in the electronic authentication key 1 are configured as one chip has been described. The authentication unit 13 may be connected via the bus, and the memory 12 and the transmission unit 14 may be connected to the authentication unit 13 via the bus. Alternatively, the sensor 11 and the authentication unit 13 may be integrated into one chip, and the memory 12 and the transmission unit 14 may be connected to the one-chip component via a bus.
[0085]
【The invention's effect】
As described above, the vehicle security system according to the present invention is whether or not the user is a regular registrant who can use the vehicle registered in advance based on the user's biometric information acquired from the user. An electronic authentication key that makes an authentication decision and sends the authentication decision result, and an authentication decision result received from this electronic authentication key Perform processing based on The vehicle security system includes a vehicle having a control unit for controlling the vehicle and a security center that manages the use state of the vehicle via a communication network connected to the vehicle.
Then, when the vehicle is used in an unauthenticated state in which the user is not authorized as a regular registrant based on the authentication determination result in the vehicle control unit, an unauthenticated use indicating that fact is made via the communication network. To the security center, and if the security center can confirm that the registrant is aware of the use of the vehicle after notification of unauthorized use from the vehicle, it is determined that the vehicle is in normal use. When it is not possible to confirm that the registered person is aware of the use of the vehicle, it is determined that the vehicle is being used illegally.
[0086]
Further, the vehicle according to the present invention determines whether or not the user is a regular registrant registered in advance as a person who can use the vehicle based on the user's biometric information acquired from the user. The electronic authentication key that sends the authentication judgment result and the authentication judgment result received from this electronic authentication key Perform processing based on And a security center that manages the use state of the vehicle via a communication network connected to the vehicle, and authenticates and determines the user who uses the vehicle using biometric information, The vehicle is used in a vehicle security system that grasps the use state of the vehicle based on the authentication determination result, and the vehicle is provided with a control unit.
Then, when the vehicle is used in an unauthenticated state in which the user is not authenticated as a regular registrant based on the authentication determination result, the unauthenticated use indicating that fact is made via the communication network. Notify the Security Center, and if the Security Center confirms that the registrant is aware of the use of the vehicle after notification of unauthorized use from the vehicle, let the vehicle determine that the vehicle is in normal use, In the case where it is not possible to confirm that the regular registrant is aware of the use of the vehicle, the vehicle is judged to be illegally used.
[0087]
In addition, the security center according to the present invention authenticates whether or not the user is a regular registrant who is registered in advance as a person who can use the vehicle based on the biometric information of the user acquired from the user. The electronic authentication key that transmits the authentication determination result and the authentication determination result received from this electronic authentication key Perform processing based on And a security center that manages the use state of the vehicle via a communication network connected to the vehicle, and authenticates and determines the user who uses the vehicle using biometric information, A security center used in a vehicle security system that grasps the use state of a vehicle based on an authentication determination result, and a management means is provided in the security center.
Then, when the vehicle is used in an unauthenticated state in which the user is not authorized as a regular registrant based on the result of the authentication determination, the management means notifies the user of the unauthorized use via the communication network. After the notification of unauthenticated use from the vehicle to be notified to the security center, if it can be confirmed that the registrant is aware of the use of the vehicle, it is determined that the vehicle is in normal use and the use of the vehicle If it is not possible to confirm that the authorized registrant is aware, the vehicle is judged to be illegally used.
[0088]
Therefore, as compared with the conventional case of simply determining whether or not the vehicle can be used based on the result of the personal authentication, when the electronic authentication key 1 has not been authenticated despite being a regular registrant, Even if it is used by a non-registrant for legitimate reasons, it is determined as normal use on the condition that it is known by a regular registrant, and if this condition is not obtained, it is determined as unauthorized use. Therefore, it is possible to make a judgment that matches the actual operation state, to realize smooth vehicle security management, and to provide a high-quality security service that can be relieved.
[Brief description of the drawings]
FIG. 1 is a block diagram showing a vehicle security system according to an embodiment of the present invention.
FIG. 2 is a flowchart showing an operation (cases A and B) according to the present embodiment.
FIG. 3 is a flowchart showing another operation (cases C, D, E) according to the present embodiment.
FIG. 4 is a flowchart showing another operation (cases C, D, E) according to the present embodiment.
FIG. 5 is a flowchart showing another operation (case F) according to the present embodiment;
FIG. 6 is an output example of usage history information.
FIG. 7 is a configuration example of an electronic authentication key.
FIG. 8 is an explanatory diagram showing a configuration example of a sensor.
FIG. 9 is a timing chart showing the operation of the capacitance detection circuit.
FIG. 10 is an explanatory view showing a conventional vehicle antitheft technique (handle lock mechanism).
FIG. 11 is an explanatory diagram showing a conventional vehicle anti-theft technology (unauthorized access detection / warning system).
[Explanation of symbols]
DESCRIPTION OF SYMBOLS 1 ... Electronic authentication key, 10 ... Authentication LSI, 11 ... Sensor, 12 ... Memory, 13 ... Authentication part, 14 ... Transmission part, 15 ... Built-in battery, 16 ... Switch, 2 ... Vehicle, 21 ... Reception part, 22 ... Control 23: Communication unit, 24: Storage unit, 25 ... Key switch, 26 ... Engine rotation sensor, 27 ... Acceleration sensor, 28 ... Position detection unit, 29A ... Door, 29B ... Starter, 29C ... Trunk, 29D ... Display, 29E ... bonnet, 3 ... communication network, 4 ... registrant registrant, 5 ... security center, 51 ... communication means, 52 ... registrant authentication means, 53 ... registrant information DB, 54 ... history information DB, 55 ... location information DB 56: Management means.

Claims (18)

生体情報を用いて車輌を使用する使用者を認証判定し、その認証判定結果に基づき車輌の使用状態を把握する車輌セキュリティシステムにおいて、
使用者から取得したその使用者の生体情報に基づき前記使用者が当該車輌を使用可能な者として予め登録されている正規登録者であるか否か認証判定し、その認証判定結果を送信する電子認証鍵と、
この電子認証鍵から受信した認証判定結果に基づいて処理を実行する制御部を有する車輌と、
この車輌と接続される通信網を介して前記車輌の使用状態を管理するセキュリティセンタとから構成され、
前記車輌の制御部は、前記認証判定結果により前記利用者が前記正規登録者であると認証できていない未認証状態で当該車輌が使用された場合に、その旨を示す未認証使用を前記通信網を介して前記セキュリティセンタへ通知し、
前記セキュリティセンタは、前記車輌からの未認証使用の通知後に前記車輌の使用について前記正規登録者が承知していることを確認できた場合は、前記車輌が正常使用されていると判断し、前記車輌の使用について前記正規登録者が承知していることを確認できなかった場合は、前記車輌が不正使用されていると判断することを特徴とする車輌セキュリティシステム。
In a vehicle security system that authenticates and determines a user who uses a vehicle using biometric information, and grasps the use state of the vehicle based on the authentication determination result,
An electronic device that determines whether or not the user is a regular registrant registered in advance as a person who can use the vehicle based on the user's biometric information acquired from the user, and transmits the authentication determination result. An authentication key,
A vehicle having a control unit that executes processing based on the authentication determination result received from the electronic authentication key;
A security center that manages the use state of the vehicle via a communication network connected to the vehicle;
When the vehicle is used in an unauthenticated state in which the user is not authenticated as the regular registrant based on the authentication determination result, the vehicle control unit performs unauthenticated use indicating the fact to the communication Notify the security center via the network,
The security center determines that the vehicle is in normal use when it can be confirmed that the regular registrant is aware of the use of the vehicle after notification of unauthenticated use from the vehicle, A vehicle security system, characterized in that if it is not possible to confirm that the regular registrant is aware of the use of a vehicle, the vehicle is determined to be illegally used.
請求項1記載の車輌セキュリティシステムにおいて、
前記セキュリティセンタは、前記車輌からの未認証使用の通知から一定時間内に、前記正規登録者から前記車輌の未認証使用を承知している旨の通知があった場合、前記車輌が正常使用されていると判断することを特徴とする車輌セキュリティシステム。
The vehicle security system according to claim 1,
When the security center receives a notification from the authorized registrant that the vehicle is unauthenticated within a certain period of time from the notification of unauthorized use of the vehicle, the vehicle is normally used. Vehicle security system characterized by determining that
請求項2記載の車輌セキュリティシステムにおいて、
前記セキュリティセンタは、前記車輌からの未認証使用の通知から一定時間内に、前記車輌の使用について前記正規登録者が承知していることを確認できなかった場合、予め登録されている前記正規登録者の連絡先へ当該車輌の未認証使用を通知することを特徴とする車輌セキュリティシステム。
The vehicle security system according to claim 2,
If the regular registrant is not aware of the use of the vehicle within a certain time from the notification of unauthenticated use from the vehicle, the security center may register the regular registration registered in advance. A vehicle security system that notifies the person's contact information of unauthorized use of the vehicle.
請求項3記載の車輌セキュリティシステムにおいて、
前記セキュリティセンタは、前記連絡先への未認証使用の通知で、前記車輌の使用について前記正規登録者が承知していることを確認できた場合は、前記車輌が正常使用されていると判断し、前記車輌の使用について前記正規登録者が承知していることを確認できなかった場合、前記車輌が不正使用されていると判断することを特徴とする車輌セキュリティシステム。
In the vehicle security system according to claim 3,
The security center determines that the vehicle is in normal use when it is confirmed that the authorized registrant is aware of the use of the vehicle by notification of unauthorized use to the contact. The vehicle security system is characterized in that if it is not possible to confirm that the regular registrant is aware of the use of the vehicle, the vehicle is illegally used.
請求項3または4記載の車輌セキュリティシステムにおいて、
前記セキュリティセンタは、予め登録されている前記正規登録者の連絡先へ当該車輌の未認証使用を通知できなかった場合、前記車輌が不正使用されていると判断することを特徴とする車輌セキュリティシステム。
In the vehicle security system according to claim 3 or 4,
The vehicle security system, wherein the security center determines that the vehicle is illegally used when the vehicle cannot be notified of the unauthorized use of the vehicle to a registered registrant contact address registered in advance. .
請求項1〜5記載の車輌セキュリティシステムにおいて、
前記車輌の制御部は、前記認証判定結果を受信していない状態で当該車輌が使用された場合、認証なしを示す未認証使用を前記通信網を介して前記セキュリティセンタへ通知し、
前記セキュリティセンタは、前記認証なしを示す未認証使用の通知から一定時間内に、前記正規登録者から前記車輌の未認証使用を承知している旨の通知がなかった場合、前記車輌が不正使用されていると判断することを特徴とする車輌セキュリティシステム。
In the vehicle security system according to claims 1 to 5,
When the vehicle is used in a state where the authentication determination result has not been received, the control unit of the vehicle notifies the security center of unauthenticated use indicating no authentication, via the communication network,
If the security center does not receive a notice from the authorized user that the unauthorized use of the vehicle is acknowledged within a certain period of time from the notification of the unauthorized use indicating that there is no authentication, the vehicle is illegally used. It is judged that it is carried out, The vehicle security system characterized by the above-mentioned.
請求項1〜6記載の車輌セキュリティシステムにおいて、
前記電子認証鍵は、前記使用者について複数の前記正規登録者との認証判定を行い、前記使用者がいずれかの正規登録者であることを確認した場合は、認証成功を示す認証判定結果として当該正規登録者に対応するID情報を送信し、
前記車輌の制御部は、前記電子認証鍵からの前記ID情報が、予め登録されている複数の前記正規登録者のID情報と一致する場合に、前記使用者の認証成功と判断することを特徴とする車輌セキュリティシステム。
In the vehicle security system according to claims 1 to 6,
The electronic authentication key performs authentication determination with the plurality of regular registrants for the user, and confirms that the user is one of the regular registrants as an authentication determination result indicating successful authentication. Send ID information corresponding to the regular registrant,
The control unit of the vehicle determines that the user has been successfully authenticated when the ID information from the electronic authentication key matches the ID information of a plurality of regular registrants registered in advance. Vehicle security system.
請求項1〜7記載の車輌セキュリティシステムにおいて、
前記車輌の制御部は、前記未認証状態での当該車輌の使用回数を未認証使用回数として計数し、その未認証使用回数が許容回数を超えた場合、前記未認証状態での当該車輌のエンジン始動を禁止することを特徴とする車輌セキュリティシステム。
In the vehicle security system according to claim 1,
The control unit of the vehicle counts the number of times the vehicle is used in the unauthenticated state as the number of unauthenticated uses, and if the number of unauthenticated uses exceeds an allowable number, the engine of the vehicle in the unauthenticated state Vehicle security system characterized by prohibiting starting.
請求項8記載の車輌セキュリティシステムにおいて、
前記セキュリティセンタは、前記車輌からの未認証使用の通知があった後に前記車輌の使用について前記正規登録者が承知していることを確認できた場合、前記車輌に対して未認証使用回数の計数無効を指示し、
前記車輌の制御部は、前記セキュリティセンタからの未認証回数の計数無効指示に応じて、当該未認証使用分の未認証使用回数の計数を無効とすることを特徴とする車輌セキュリティシステム。
The vehicle security system according to claim 8,
When the security center can confirm that the authorized user is aware of the use of the vehicle after notification of the unauthorized use from the vehicle, the security center counts the number of unauthorized use of the vehicle. Instructing invalidity,
The vehicle control system, wherein the control unit of the vehicle invalidates the count of the number of unauthenticated uses for the unauthenticated use in response to an instruction to invalidate the count of unauthenticated times from the security center.
請求項8または9記載の車輌セキュリティシステムにおいて、
前記セキュリティセンタは、前記正規登録者による生体情報の再登録に応じて、前記車輌に対して未認証使用回数の初期化を指示し、
前記車輌の制御部は、前記セキュリティセンタからの未認証回数の初期化指示に応じて、その未認証使用回数を初期化することを特徴とする車輌セキュリティシステム。
The vehicle security system according to claim 8 or 9,
In response to re-registration of biometric information by the regular registrant, the security center instructs the vehicle to initialize the number of unauthorized use,
The vehicle control system, wherein the control unit of the vehicle initializes the number of times of unauthenticated use in response to an instruction to initialize the number of times of unauthenticated from the security center.
請求項1〜10記載の車輌セキュリティシステムにおいて、
前記車輌は、当該車輌の現在位置を検出しその所在地情報を出力する所在地検出部を有し、
前記車輌の制御部は、前記未認証状態で当該車輌の使用が確認された場合、前記セキュリティセンタに対して、前記所在地検出部から得た所在地情報の通知を開始することを特徴とする車輌セキュリティシステム。
In the vehicle security system according to claim 1,
The vehicle has a location detector that detects the current location of the vehicle and outputs location information thereof.
The vehicle control unit starts the notification of the location information obtained from the location detection unit to the security center when the use of the vehicle is confirmed in the unauthenticated state. system.
請求項11記載の車輌セキュリティシステムにおいて、
前記セキュリティセンタは、前記車輌からの所在地情報を受信し、前記正規登録者に対して前記車輌に関する通知を行う際、当該車輌の所在地情報も通知することを特徴とする車輌セキュリティシステム。
The vehicle security system according to claim 11,
The security center receives location information from the vehicle, and also notifies location information of the vehicle when notifying the regular registrant about the vehicle.
請求項1〜12記載の車輌セキュリティシステムにおいて、
前記車輌は、エンジンの回転を検出するエンジン回転センサと、当該車輌の移動を検出する加速度センサの少なくともいずれか1つを有し、
前記車輌の制御部は、前記センサにより当該車輌の使用を確認することを特徴とする車輌セキュリティシステム。
In the vehicle security system according to claims 1 to 12,
The vehicle has at least one of an engine rotation sensor that detects rotation of the engine and an acceleration sensor that detects movement of the vehicle,
The vehicle control system, wherein the control unit of the vehicle confirms use of the vehicle by the sensor.
請求項1〜13記載の車輌セキュリティシステムにおいて、
前記セキュリティセンタは、前記車輌からの通知および前記セキュリティセンタでの対応を示す前記車輌の使用履歴情報を記録することを特徴とする車輌セキュリティシステム。
The vehicle security system according to claim 1,
The vehicle security system, wherein the security center records notification from the vehicle and usage history information of the vehicle indicating correspondence at the security center.
請求項14記載の車輌セキュリティシステムにおいて、
前記車輌の制御部は、前記車輌の使用開始および使用終了と、前記電子認証鍵からの認証判定結果とを使用状況として前記セキュリティセンタへ通知し、
前記セキュリティセンタは、前記車輌からの使用状況を前記使用履歴情報として記録することを特徴とする車輌セキュリティシステム。
The vehicle security system according to claim 14,
The control unit of the vehicle notifies the security center of the start and end of use of the vehicle and the authentication determination result from the electronic authentication key as a use status,
The vehicle security system, wherein the security center records a usage status from the vehicle as the usage history information.
請求項14または15記載の車輌セキュリティシステムにおいて、
前記車輌は、前記使用履歴情報を表示する表示装置をさらに有し、
前記車輌の制御部は、前記認証判定結果が前記使用者の認証成功を示す場合は、前記セキュリティセンタから当該車輌の使用履歴情報を取得して、前記表示装置へ表示することを特徴とする車輌セキュリティシステム。
The vehicle security system according to claim 14 or 15,
The vehicle further includes a display device that displays the usage history information,
The vehicle control unit obtains use history information of the vehicle from the security center and displays it on the display device when the authentication determination result indicates a successful authentication of the user. Security system.
使用者から取得したその使用者の生体情報に基づき前記使用者が当該車輌を使用可能な者として予め登録されている正規登録者であるか否か認証判定しその認証判定結果を送信する電子認証鍵と、この電子認証鍵から受信した認証判定結果に基づいて処理を実行する制御部を有する車輌と、この車輌と接続される通信網を介して前記車輌の使用状態を管理するセキュリティセンタとから構成され、生体情報を用いて車輌を使用する使用者を認証判定し、その認証判定結果に基づき車輌の使用状態を把握する車輌セキュリティシステムで用いられる車輌であって、
前記認証判定結果により前記利用者が前記正規登録者であると認証できていない未認証状態で当該車輌が使用された場合に、その旨を示す未認証使用を前記通信網を介して前記セキュリティセンタへ通知し、前記セキュリティセンタで、前記車輌からの未認証使用の通知後に前記車輌の使用について前記正規登録者が承知していることを確認できた場合は、前記車輌が正常使用されていると判断させ、前記車輌の使用について前記正規登録者が承知していることを確認できなかった場合は、前記車輌が不正使用されていると判断させる制御部を備えることを特徴とする車輌。
Electronic authentication that determines whether or not the user is a regular registrant registered in advance as a person who can use the vehicle based on the user's biometric information acquired from the user and transmits the authentication determination result A vehicle having a key, a control unit that executes processing based on an authentication determination result received from the electronic authentication key, and a security center that manages a use state of the vehicle via a communication network connected to the vehicle. It is a vehicle used in a vehicle security system that is configured and authenticates a user who uses a vehicle using biometric information, and grasps the use state of the vehicle based on the authentication determination result,
When the vehicle is used in an unauthenticated state in which the user is not authenticated as the regular registrant based on the authentication determination result, unauthenticated use indicating the fact is sent via the communication network to the security center. The vehicle is in normal use when the security center is able to confirm that the authorized registrant is aware of the use of the vehicle after notification of unauthorized use from the vehicle. A vehicle comprising: a control unit that makes a determination and determines that the vehicle is illegally used when the regular registrant is not aware of the use of the vehicle.
使用者から取得したその使用者の生体情報に基づき前記使用者が当該車輌を使用可能な者として予め登録されている正規登録者であるか否か認証判定しその認証判定結果を送信する電子認証鍵と、この電子認証鍵から受信した認証判定結果に基づいて処理を実行する制御部を有する車輌と、この車輌と接続される通信網を介して前記車輌の使用状態を管理するセキュリティセンタとから構成され、生体情報を用いて車輌を使用する使用者を認証判定し、その認証判定結果に基づき車輌の使用状態を把握する車輌セキュリティシステムで用いられるセキュリティセンタであって、
前記認証判定結果により前記利用者が前記正規登録者であると認証できていない未認証状態で当該車輌が使用された場合に、その旨を示す未認証使用を前記通信網を介して前記セキュリティセンタへ通知する前記車輌からの未認証使用の通知後に、前記車輌の使用について前記正規登録者が承知していることを確認できた場合は、前記車輌が正常使用されていると判断し、前記車輌の使用について前記正規登録者が承知していることを確認できなかった場合は、前記車輌が不正使用されていると判断する管理手段を備えることを特徴とするセキュリティセンタ。
Electronic authentication that determines whether or not the user is a regular registrant registered in advance as a person who can use the vehicle based on the user's biometric information acquired from the user and transmits the authentication determination result A vehicle having a key, a control unit that executes processing based on an authentication determination result received from the electronic authentication key, and a security center that manages a use state of the vehicle via a communication network connected to the vehicle. A security center that is configured and used in a vehicle security system that authenticates and determines a user who uses a vehicle using biometric information and grasps the use state of the vehicle based on the authentication determination result,
When the vehicle is used in an unauthenticated state in which the user is not authenticated as the regular registrant based on the authentication determination result, unauthenticated use indicating the fact is sent via the communication network to the security center. After the notification of unauthenticated use from the vehicle to be notified to the vehicle, if it is confirmed that the regular registrant is aware of the use of the vehicle, it is determined that the vehicle is normally used, and the vehicle A security center, comprising: a management unit that determines that the vehicle is illegally used when it cannot be confirmed that the regular registrant is aware of the use of the vehicle.
JP2001109743A 2001-04-09 2001-04-09 Vehicle security system, vehicle and security center Expired - Fee Related JP3825273B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001109743A JP3825273B2 (en) 2001-04-09 2001-04-09 Vehicle security system, vehicle and security center

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001109743A JP3825273B2 (en) 2001-04-09 2001-04-09 Vehicle security system, vehicle and security center

Publications (2)

Publication Number Publication Date
JP2002302016A JP2002302016A (en) 2002-10-15
JP3825273B2 true JP3825273B2 (en) 2006-09-27

Family

ID=18961643

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001109743A Expired - Fee Related JP3825273B2 (en) 2001-04-09 2001-04-09 Vehicle security system, vehicle and security center

Country Status (1)

Country Link
JP (1) JP3825273B2 (en)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004055302A1 (en) * 2002-12-13 2004-07-01 Matsushita Electric Industrial Co., Ltd. Onboard device control system, onboard device controller, and onboard device control method
JP4306396B2 (en) 2003-10-06 2009-07-29 株式会社デンソー Airbag ECU
WO2005070733A1 (en) * 2004-01-26 2005-08-04 Toshiba Solutions Corporation Security system, authentication system for vehicle, method and program
JP4539246B2 (en) 2004-09-08 2010-09-08 トヨタ自動車株式会社 In-vehicle antitheft device and center authentication device
JP4640932B2 (en) * 2004-12-10 2011-03-02 富士通株式会社 Automatic transaction control method, automatic transaction apparatus and program thereof
KR101276926B1 (en) 2012-12-04 2013-06-24 네트웍오앤에스 주식회사 Terminal equipment for controlling vehicle
KR101551075B1 (en) 2014-03-31 2015-09-07 현대자동차주식회사 System for managing vehicle and method thereof
JP6451622B2 (en) * 2015-12-24 2019-01-16 株式会社デンソー In-vehicle device and authentication system
JP7314738B2 (en) * 2019-09-19 2023-07-26 大日本印刷株式会社 Electronic key, control device, electronic key system, authentication method, and program

Also Published As

Publication number Publication date
JP2002302016A (en) 2002-10-15

Similar Documents

Publication Publication Date Title
US7471192B2 (en) Anti-theft system for vehicle
US7532107B2 (en) Anti-theft system for vehicle
US6710700B1 (en) Vehicle key system
US9566943B2 (en) Method of making a vehicle available and corresponding system for making a vehicle available
JP4035719B2 (en) Vehicle theft prevention system and method
JP4539246B2 (en) In-vehicle antitheft device and center authentication device
EP1638061A1 (en) Vehicle on-board article theft warning system
CN103646451A (en) Smart phone electronic door lock system and method for realizing smart phone electronic door lock
JP3825273B2 (en) Vehicle security system, vehicle and security center
JP2008162498A (en) Vehicle management system
JP2003041821A (en) Remote unlocking method, remote unlocking system, information processor and information processing program
JP2005220635A (en) Vehicle theft preventive system
US8068017B2 (en) Crime-prevention system
US20020145535A1 (en) Vehicle control system for a vehicle data communications bus and having verification features
JP2008062690A (en) Antitheft device
JP3736725B2 (en) Vehicle anti-theft system
JP3955237B2 (en) ID code registration method, ID code authentication device, and theft detection device
JP2001065211A (en) Theft preventive system for vehicle
JP2004300683A (en) Key management device
JP4161816B2 (en) Theft detection system, theft detection device usable in the theft detection system, theft determination device, and theft detection method
JP2000120308A (en) Entry device for rent-a-car
JP3649164B2 (en) Car security system and car security program
Sasi et al. Vehicle Anti-theft System Based on an Embedded Platform
JP4945130B2 (en) Vehicle management system for parking lot
JP4017062B2 (en) Key management device

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20031210

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20051125

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060411

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060609

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20060627

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060629

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090707

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100707

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110707

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120707

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130707

Year of fee payment: 7

LAPS Cancellation because of no payment of annual fees